Doc AWS SDK Examples GitHub リポジトリには、他にも SDK の例があります。 AWS
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Tools for PowerShell を使用した Amazon EC2 の例
次のコード例は、Amazon EC2 AWS Tools for PowerShell で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には完全なソースコードへのリンクが含まれており、コードの設定方法と実行方法に関する手順を確認できます。
トピック
アクション
次のコード例は、Add-EC2CapacityReservation
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された属性を使用して新しいキャパシティ予約を作成します。
Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows
出力:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateCapacityReservation」を参照してください。
-
次のコード例は、Add-EC2InternetGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインターネットゲートウェイを指定された VPC にアタッチします。
Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
例 2: この例では、VPC とインターネットゲートウェイを作成し、インターネットゲートウェイを VPC にアタッチします。
$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAttachInternetGateway」を参照してください。
-
次の例は、Add-EC2NetworkInterface
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスを指定されたインスタンスにアタッチします。
Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1
出力:
eni-attach-1a2b3c4d
-
API の詳細については、「 コマンドレットリファレンス」のAttachNetworkInterface」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Add-EC2Volume
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたボリュームを指定されたインスタンスにアタッチし、指定されたデバイス名で公開します。
Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
出力:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
-
API の詳細については、「 コマンドレットリファレンス」のAttachVolume」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Add-EC2VpnGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイを指定された VPC にアタッチします。
Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
出力:
State VpcId ----- ----- attaching vpc-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAttachVpnGateway」を参照してください。
-
次のコード例は、Approve-EC2VpcPeeringConnection
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、リクエストされた VpcPeeringConnectionId pcx-1dfad234b56ff78be を承認します。
Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be
出力:
AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAcceptVpcPeeringConnection」を参照してください。
-
次の例は、Confirm-EC2ProductInstance
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された製品コードが指定されたインスタンスに関連付けられているかどうかを決定します。
Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
-
API の詳細については、「 コマンドレットリファレンス」のConfirmProductInstance」を参照してください。 AWS Tools for PowerShell
-
次の例は、Copy-EC2Image
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、「EU (アイルランド)」リージョンの指定された AMI を「米国西部 (オレゴン)」リージョンにコピーします。-Region が指定されていない場合、現在のデフォルトリージョンが送信先リージョンとして使用されます。
Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"
出力:
ami-87654321
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCopyImage」を参照してください。
-
次のコード例は、Copy-EC2Snapshot
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスナップショットを欧州 (アイルランド) リージョンから米国西部 (オレゴン) リージョンにコピーします。
Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2
例 2: デフォルトのリージョンを設定し、リージョンパラメータを省略した場合、デフォルトの送信先リージョンがデフォルトのリージョンになります。
Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCopySnapshot」を参照してください。
-
次のコード例は、Deny-EC2VpcPeeringConnection
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: 上記の例では、VpcPeering リクエスト ID pcx-01a2b3ce45fe67eb8 のリクエストを拒否します。
Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のRejectVpcPeeringConnection」を参照してください。
-
次のコード例は、Disable-EC2VgwRoutePropagation
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、VGW が指定されたルーティングテーブルにルートを自動的に伝播することを無効にします。
Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDisableVgwRoutePropagation」を参照してください。
-
次のコード例は、Disable-EC2VpcClassicLink
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、vpc-01e23c4a5d6db78e9 の EC2VpcClassicLink を無効にします。True または False を返します。
Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
-
API の詳細については、「 コマンドレットリファレンス」のDisableVpcClassicLink」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Disable-EC2VpcClassicLinkDnsSupport
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、vpc-0b12d3456a7e8910d の ClassicLink DNS サポートを無効にします。
Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d
-
API の詳細については、「 コマンドレットリファレンス」のDisableVpcClassicLinkDnsSupport」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Dismount-EC2InternetGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPC から指定されたインターネットゲートウェイをデタッチします。
Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDetachInternetGateway」を参照してください。
-
次の例は、Dismount-EC2NetworkInterface
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、ネットワークインターフェイスとインスタンス間の指定されたアタッチメントを削除します。
Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDetachNetworkInterface」を参照してください。
-
次の例は、Dismount-EC2Volume
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたボリュームをデタッチします。
Dismount-EC2Volume -VolumeId vol-12345678
出力:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678
例 2: インスタンス ID とデバイス名を指定して、正しいボリュームをデタッチするようにすることもできます。
Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
-
API の詳細については、「 コマンドレットリファレンス」のDetachVolume」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Dismount-EC2VpnGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイを指定された VPC からデタッチします。
Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDetachVpnGateway」を参照してください。
-
次の例は、Edit-EC2CapacityReservation
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、インスタンカウントを 1 に変更して CapacityReservationId cr-0c1f2345db6f7cdba を変更します。
Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1
出力:
True
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifyCapacityReservation」を参照してください。
-
次の例は、Edit-EC2Host
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、専用ホスト h-01e23f4cd567890f3 の AutoPlacement 設定をオフに変更します。
Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off
出力:
Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifyHosts」を参照してください。
-
次の例は、Edit-EC2IdFormat
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたリソースタイプの長い ID 形式を有効にします。
Edit-EC2IdFormat -Resource instance -UseLongId $true
例 2: この例では、指定されたリソースタイプの長い ID 形式を無効にします。
Edit-EC2IdFormat -Resource instance -UseLongId $false
-
API の詳細については、「 コマンドレットリファレンス」のModifyIdFormat」を参照してください。 AWS Tools for PowerShell
-
次の例は、Edit-EC2ImageAttribute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された AMI の説明を更新します。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"
例 2: この例では、AMI を公開します (たとえば、 がそれを AWS アカウント 使用できる)。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all
例 3: この例では、AMI をプライベートにします (たとえば、所有者として自分だけが使用できるように)。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all
例 4: この例では、指定された に起動アクセス許可を付与します AWS アカウント。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333
例 5: この例では、指定された から起動許可を削除します AWS アカウント。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
-
API の詳細については、「 コマンドレットリファレンス」のModifyImageAttribute」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2InstanceAttribute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスのインスタンスタイプを変更します。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium
例 2: この例では、単一ルート I/O 仮想化 (SR-IOV) ネットワークサポートパラメータ -SriovNetSupport..
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"
例 3: この例では、指定されたインスタンスのセキュリティグループを変更します。インスタンスは VPC にある必要があります。名前ではなく、各セキュリティグループの ID を指定する必要があります。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )
例 4: この例では、指定されたインスタンスの EBS I/O 最適化を有効にします。この機能は、すべてのインスタンスタイプで利用できるわけではありません。EBS 最適化インスタンスを使用する場合、追加料金が適用されます。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true
例 5: この例では、指定されたインスタンスの送信元/送信先チェックを有効にします。NAT インスタンスが NAT を実行するには、値が「false」である必要があります。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true
例 6: この例では、指定されたインスタンスの終了を無効にします。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true
例 7: この例では、インスタンスからシャットダウンが開始されたときに終了するように、指定されたインスタンスを変更します。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifyInstanceAttribute」を参照してください。
-
次の例は、Edit-EC2InstanceCreditSpecification
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: これにより、インスタンス i-01234567890abcdef の T2 無制限クレジットが有効になります。
$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifyInstanceCreditSpecification」を参照してください。
-
次の例は、Edit-EC2NetworkInterfaceAttribute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスを変更して、指定されたアタッチメントが終了時に削除されるようにします。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true
例 2: この例では、指定されたネットワークインターフェイスの説明を変更します。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"
例 3: この例では、指定されたネットワークインターフェイスのセキュリティグループを変更します。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d
例 4: この例では、指定されたネットワークインターフェイスの送信元/送信先チェックを無効にします。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifyNetworkInterfaceAttribute」を参照してください。
-
次の例は、Edit-EC2ReservedInstance
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたリザーブドインスタンスのアベイラビリティーゾーン、インスタンス数、プラットフォームを変更します。
$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifyReservedInstances」を参照してください。
-
次の例は、Edit-EC2SnapshotAttribute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、CreateVolumePermission 属性を設定して、指定されたスナップショットを公開します。
Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifySnapshotAttribute」を参照してください。
-
次のコード例は、Edit-EC2SpotFleetRequest
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストのターゲット容量を更新します。
Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10
出力:
True
-
API の詳細については、「 コマンドレットリファレンス」のModifySpotFleetRequest」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2SubnetAttribute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたサブネットのパブリック IP アドレス指定を有効にします。
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true
例 2: この例では、指定されたサブネットのパブリック IP アドレス指定を無効にします。
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifySubnetAttribute」を参照してください。
-
次のコード例は、Edit-EC2VolumeAttribute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたボリュームの指定された属性を変更します。ボリュームの I/O オペレーションは、データに一貫性がないために中断された後に自動的に再開されます。
Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifyVolumeAttribute」を参照してください。
-
次のコード例は、Edit-EC2VpcAttribute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPC の DNS ホスト名のサポートを有効にします。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true
例 2: この例では、指定された VPC の DNS ホスト名のサポートを無効にします。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false
例 3: この例では、指定された VPC の DNS 解決のサポートを有効にします。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true
例 4: この例では、指定された VPC の DNS 解決のサポートを無効にします。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のModifyVpcAttribute」を参照してください。
-
次のコード例は、Enable-EC2VgwRoutePropagation
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された VGW が指定されたルーティングテーブルにルートを自動的に伝播できるようにします。
Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のEnableVgwRoutePropagation」を参照してください。
-
次のコード例は、Enable-EC2VolumeIO
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、I/O オペレーションが無効になっている場合に、指定されたボリュームの I/O オペレーションを有効にします。
Enable-EC2VolumeIO -VolumeId vol-12345678
-
API の詳細については、「 コマンドレットリファレンス」のEnableVolumeIo」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Enable-EC2VpcClassicLink
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例ではClassicLink の VPC vpc-0123456b789b0d12f を有効にします。
Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f
出力:
True
-
API の詳細については、「 コマンドレットリファレンス」の「EnableVpcClassicLink」を参照してください。 AWS Tools for PowerShell
-
次の例は、Enable-EC2VpcClassicLinkDnsSupport
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、vpc-0b12d3456a7e8910d が ClassicLink の DNS ホスト名解決をサポートできるようにします
Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
-
API の詳細については、「 コマンドレットリファレンス」のEnableVpcClassicLinkDnsSupport」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2AccountAttribute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、 リージョンの EC2-Classic および EC2-VPC でインスタンスを起動できるか、EC2-VPC でのみインスタンスを起動できるかについて説明します。
(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues
出力:
AttributeValue -------------- EC2 VPC
例 2: この例では、デフォルト VPC を記述します。リージョンにデフォルト VPC がない場合は「none」です。
(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues
出力:
AttributeValue -------------- vpc-12345678
例 3: この例では、実行できるオンデマンドインスタンスの最大数を記述します。
(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues
出力:
AttributeValue -------------- 20
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeAccountAttributes」を参照してください。
-
次の例は、Get-EC2Address
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、EC2-Classic のインスタンスに指定された Elastic IP アドレスを記述します。
Get-EC2Address -AllocationId eipalloc-12345678
出力:
AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2
例 2: この例では、VPC 内のインスタンスの Elastic IP アドレスを記述します。この構文には PowerShell バージョン 3 以降が必要です。
Get-EC2Address -Filter @{ Name="domain";Values="vpc" }
例 3: この例では、EC2-Classic のインスタンスに指定された Elastic IP アドレスを記述します。
Get-EC2Address -PublicIp 203.0.113.17
出力:
AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17
例 4: この例では、EC2-Classic のインスタンスの Elastic IP アドレスを記述します。この構文には PowerShell バージョン 3 以降が必要です。
Get-EC2Address -Filter @{ Name="domain";Values="standard" }
例 5: この例では、すべての Elastic IP アドレスを記述します。
Get-EC2Address
例 6: この例では、フィルターで指定されたインスタンス ID のパブリック IP とプライベート IP を返します。
Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp
出力:
PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227
例 7: この例では、割り当て ID、関連付け ID、インスタンス ID を持つすべての Elastic IPs を取得します。
Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp
出力:
InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270
例 8: この例では、タグキー 'Category' と値 'Prod' に一致する EC2 IP アドレスのリストを取得します。
Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}
出力:
AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeAddresses」を参照してください。
-
次のコード例は、Get-EC2AvailabilityZone
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、使用可能な現在のリージョンのアベイラビリティーゾーンについて説明します。
Get-EC2AvailabilityZone
出力:
Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c
例 2: この例では、障害状態にあるアベイラビリティーゾーンを記述します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }
例 3: PowerShell バージョン 2 では、New-Object を使用してフィルターを作成する必要があります。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeAvailabilityZones」を参照してください。
-
次の例は、Get-EC2BundleTask
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたバンドルタスクを記述します。
Get-EC2BundleTask -BundleId bun-12345678
例 2: この例では、状態が「complete」または「failed」のバンドルタスクを記述します。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeBundleTasks」を参照してください。
-
次のコード例は、Get-EC2CapacityReservation
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、リージョンの 1 つ以上のキャパシティ予約を記述します。
Get-EC2CapacityReservation -Region eu-west-1
出力:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeCapacityReservations」を参照してください。
-
次の例は、Get-EC2ConsoleOutput
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された Linux インスタンスのコンソール出力を取得します。コンソール出力がエンコードされます。
Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456
出力:
InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs
例 2: この例では、エンコードされたコンソール出力を変数に保存し、それをデコードします。
$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
-
API の詳細については、「 コマンドレットリファレンス」のGetConsoleOutput」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2CustomerGateway
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたカスタマーゲートウェイを記述します。
Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
出力:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
例 2: この例では、状態が保留中または使用可能なカスタマーゲートウェイを記述します。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter
例 3: この例では、すべてのカスタマーゲートウェイについて説明します。
Get-EC2CustomerGateway
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeCustomerGateways」を参照してください。
-
次のコード例は、Get-EC2DhcpOption
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、DHCP オプションセットを一覧表示します。
Get-EC2DhcpOption
出力:
DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}
例 2: この例では、指定された DHCP オプションセットの設定の詳細を取得します。
(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations
出力:
Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeDhcpOptions」を参照してください。
-
次のコード例は、Get-EC2FlowLog
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、ログ送信先タイプが「s3」の 1 つ以上のフローログを記述します。
Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}
出力:
CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeFlowLogs」を参照してください。
-
次の例は、Get-EC2Host
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、EC2 ホストの詳細を返します。
Get-EC2Host
出力:
AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}
例 2: この例では、ホスト h-01e23f4cd567899f1 の AvailableInstanceCapacity をクエリします。
Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity
出力:
AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeHosts」を参照してください。
-
次のコード例は、Get-EC2HostReservationOffering
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、PaymentOption がNoUpfront」である特定のフィルター「instance-family」に対して購入できる Dedicated Host 予約について説明します。
Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront
出力:
CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeHostReservationOfferings」を参照してください。
-
次の例は、Get-EC2HostReservationPurchasePreview
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、Dedicated Host h-01e23f4cd567890f1 の設定に一致する設定の予約購入をプレビューします。
Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1
出力:
CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のGetHostReservationPurchasePreview」を参照してください。
-
次のコード例は、Get-EC2IdFormat
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたリソースタイプの ID 形式を記述します。
Get-EC2IdFormat -Resource instance
出力:
Resource UseLongIds -------- ---------- instance False
例 2: この例では、長い ID をサポートするすべてのリソースタイプの IDs形式について説明します。
Get-EC2IdFormat
出力:
Resource UseLongIds -------- ---------- reservation False instance False
-
API の詳細については、「 コマンドレットリファレンス」のDescribeIdFormat」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2IdentityIdFormat
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたロールのリソース「image」の ID 形式を返します。
Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image
出力:
Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
-
API の詳細については、「 コマンドレットリファレンス」のDescribeIdentityIdFormat」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2Image
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された AMI を記述します。
Get-EC2Image -ImageId ami-12345678
出力:
Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm
例 2: この例では、所有している AMIs について説明します。
Get-EC2Image -owner self
例 3: この例では、Microsoft Windows Server を実行するパブリック AMIs について説明します。
Get-EC2Image -Filter @{ Name="platform"; Values="windows" }
例 4: この例では、「us-west-2AMIs を記述します。
Get-EC2Image -Region us-west-2
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeImages」を参照してください。
-
次のコード例は、Get-EC2ImageAttribute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された AMI の説明を取得します。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description
出力:
BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :
例 2: この例では、指定された AMI の起動許可を取得します。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
出力:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :
例 3: この例では、拡張ネットワーキングが有効になっているかどうかをテストします。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport
出力:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeImageAttribute」を参照してください。
-
次の例は、Get-EC2ImageByName
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、現在サポートされているフィルター名の完全なセットについて説明します。
Get-EC2ImageByName
出力:
WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT
例 2: この例では、指定された AMI を記述します。このコマンドを使用して AMI を検索すると、 は毎月最新の更新で新しい Windows AMIs を AWS リリースするため便利です。New-EC2Instance にImageId」を指定して、指定されたフィルターの現在の AMI を使用してインスタンスを起動できます。
Get-EC2ImageByName -Names WINDOWS_2016_BASE
出力:
Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のGet-EC2ImageByName」を参照してください。
-
次のコード例は、Get-EC2ImportImageTask
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたイメージのインポートタスクを記述します。
Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba
出力:
Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
例 2: この例では、すべてのイメージのインポートタスクについて説明します。
Get-EC2ImportImageTask
出力:
Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeImportImageTasks」を参照してください。
-
次のコード例は、Get-EC2ImportSnapshotTask
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスナップショットのインポートタスクを記述します。
Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh
出力:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
例 2: この例では、スナップショットのインポートタスクをすべて記述します。
Get-EC2ImportSnapshotTask
出力:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeImportSnapshotTasks」を参照してください。
-
次の例は、Get-EC2Instance
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスを記述します。
(Get-EC2Instance -InstanceId i-12345678).Instances
出力:
AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678
例 2: この例では、現在のリージョンのすべてのインスタンスを予約別にグループ化して記述します。インスタンスの詳細を表示するには、各予約オブジェクト内のインスタンスコレクションを展開します。
Get-EC2Instance
出力:
GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...
例 3: この例では、フィルターを使用して VPC の特定のサブネット内の EC2 インスタンスをクエリする方法を示します。
(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances
出力:
InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeInstances」を参照してください。
-
次のコード例は、Get-EC2InstanceAttribute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスのインスタンスタイプを記述します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType
出力:
InstanceType : t2.micro
例 2: この例では、指定したインスタンスで拡張ネットワーキングが有効になっているかどうかを示します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
出力:
SriovNetSupport : simple
例 3: この例では、指定されたインスタンスのセキュリティグループを記述します。
(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups
出力:
GroupId ------- sg-12345678 sg-45678901
例 4: この例では、指定したインスタンスで EBS 最適化が有効になっているかどうかを示します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
出力:
EbsOptimized : False
例 5: この例では、指定されたインスタンスのdisableApiTermination」属性を記述します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
出力:
DisableApiTermination : False
例 6: この例では、指定されたインスタンスのinstanceInitiatedShutdownBehavior」属性を記述します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
出力:
InstanceInitiatedShutdownBehavior : stop
-
API の詳細については、「 コマンドレットリファレンス」のDescribeInstanceAttribute」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2InstanceMetadata
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: クエリできるインスタンスメタデータの利用可能なカテゴリを一覧表示します。
Get-EC2InstanceMetadata -ListCategory
出力:
AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7
例 2: インスタンスの起動に使用された Amazon マシンイメージ (AMI) の ID を返します。
Get-EC2InstanceMetadata -Category AmiId
出力:
ami-b2e756ca
例 3: この例では、インスタンスの JSON 形式の ID ドキュメントをクエリします。
Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }
例 4: この例では、パスクエリを使用してインスタンスのネットワークインターフェイス macs を取得します。
Get-EC2InstanceMetadata -Path "/network/interfaces/macs"
出力:
02:80:7f:ef:4c:e0/
例 5: インスタンスに関連付けられた IAM ロールがある場合、 は、インスタンスの LastUpdated の日付、InstanceProfileArn、InstanceProfileId など、インスタンスプロファイルが最後に更新された時刻に関する情報を返します。
Get-EC2InstanceMetadata -Path "/iam/info"
出力:
{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
-
API の詳細については、「 コマンドレットリファレンス」のGet-EC2InstanceMetadata」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2InstanceStatus
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスのステータスを記述します。
Get-EC2InstanceStatus -InstanceId i-12345678
出力:
AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState
出力:
Code Name ---- ---- 16 running
$status.Status
出力:
Details Status ------- ------ {reachability} ok
$status.SystemStatus
出力:
Details Status ------- ------ {reachability} ok
-
API の詳細については、「 コマンドレットリファレンス」のDescribeInstanceStatus」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2InternetGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインターネットゲートウェイを記述します。
Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
出力:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}
例 2: この例では、すべてのインターネットゲートウェイについて説明します。
Get-EC2InternetGateway
出力:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeInternetGateways」を参照してください。
-
次の例は、Get-EC2KeyPair
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたキーペアを記述します。
Get-EC2KeyPair -KeyName my-key-pair
出力:
KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair
例 2: この例では、すべてのキーペアを記述します。
Get-EC2KeyPair
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeKeyPairs」を参照してください。
-
次のコード例は、Get-EC2NetworkAcl
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワーク ACL を記述します。
Get-EC2NetworkAcl -NetworkAclId acl-12345678
出力:
Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678
例 2: この例では、指定されたネットワーク ACL のルールを記述します。
(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries
出力:
CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767
例 3: この例では、すべてのネットワーク ACLs。
Get-EC2NetworkAcl
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeNetworkAcls」を参照してください。
-
次の例は、Get-EC2NetworkInterface
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスを記述します。
Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678
出力:
Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
例 2: この例では、すべてのネットワークインターフェイスについて説明します。
Get-EC2NetworkInterface
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeNetworkInterfaces」を参照してください。
-
次の例は、Get-EC2NetworkInterfaceAttribute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスを記述します。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment
出力:
Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment
例 2: この例では、指定されたネットワークインターフェイスを記述します。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description
出力:
Description : My description
例 3: この例では、指定されたネットワークインターフェイスを記述します。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet
出力:
Groups : {my-security-group}
例 4: この例では、指定されたネットワークインターフェイスを記述します。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck
出力:
SourceDestCheck : True
-
API の詳細については、「 コマンドレットリファレンス」のDescribeNetworkInterfaceAttribute」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2PasswordData
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、Amazon EC2 が指定された Windows インスタンスの管理者アカウントに割り当てられたパスワードを復号します。pem ファイルを指定すると、-Decrypt スイッチの設定が自動的に引き受けられます。
Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem
出力:
mYZ(PA9?C)Q
例 2: (Windows PowerShell のみ) インスタンスを検査し、インスタンスの起動に使用されるキーペアの名前を判断し、 AWS Toolkit for Visual Studio の設定ストアで対応するキーペアデータを見つけようとします。キーペアデータが見つかった場合、パスワードは復号されます。
Get-EC2PasswordData -InstanceId i-12345678 -Decrypt
出力:
mYZ(PA9?C)Q
例 3: インスタンスの暗号化されたパスワードデータを返します。
Get-EC2PasswordData -InstanceId i-12345678
出力:
iVz3BAK/WAXV.....dqt8WeMA==
-
API の詳細については、「 コマンドレットリファレンス」のGetPasswordData」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2PlacementGroup
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたプレイスメントグループを記述します。
Get-EC2PlacementGroup -GroupName my-placement-group
出力:
GroupName State Strategy --------- ----- -------- my-placement-group available cluster
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribePlacementGroups」を参照してください。
-
次の例は、Get-EC2PrefixList
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、リージョンの AWS のサービス プレフィックスリスト形式で使用可能な を取得します。
Get-EC2PrefixList
出力:
Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribePrefixLists」を参照してください。
-
次の例は、Get-EC2Region
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、使用可能なリージョンについて説明します。
Get-EC2Region
出力:
Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeRegions」を参照してください。
-
次のコード例は、Get-EC2RouteTable
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、すべてのルートテーブルを記述します。
Get-EC2RouteTable
出力:
DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :
例 2: この例では、指定されたルートテーブルの詳細を返します。
Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d
例 3: この例では、指定された VPC のルートテーブルを記述します。
Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }
出力:
Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeRouteTables」を参照してください。
-
次のコード例は、Get-EC2ScheduledInstance
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスケジュールされたインスタンスを記述します。
Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012
出力:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
例 2: この例では、スケジュールされたすべてのインスタンスを記述します。
Get-EC2ScheduledInstance
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeScheduledInstances」を参照してください。
-
次の例は、Get-EC2ScheduledInstanceAvailability
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定した日付から毎週日曜日に発生するスケジュールを記述します。
Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z
出力:
AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...
例 2: 結果を絞り込むには、オペレーティングシステム、ネットワーク、インスタンスタイプなどの基準にフィルターを追加できます。
-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeScheduledInstanceAvailability」を参照してください。
-
次の例は、Get-EC2SecurityGroup
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、VPC の指定されたセキュリティグループを記述します。VPC に属するセキュリティグループを使用する場合は、名前 (-GroupName パラメータ) ではなく、セキュリティグループ ID (-GroupId パラメータ) を使用してグループを参照する必要があります。 GroupName
Get-EC2SecurityGroup -GroupId sg-12345678
出力:
Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678
例 2: この例では、EC2-Classic の指定されたセキュリティグループを記述します。EC2-Classic のセキュリティグループを使用する場合は、グループ名 (-GroupName パラメータ) またはグループ ID (-GroupId パラメータ) を使用してセキュリティグループを参照できます。
Get-EC2SecurityGroup -GroupName my-security-group
出力:
Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :
例 3: この例では、vpc-0fc1ff23456b789eb のすべてのセキュリティグループを取得します。
Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSecurityGroups」を参照してください。
-
次のコード例は、Get-EC2Snapshot
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスナップショットを記述します。
Get-EC2Snapshot -SnapshotId snap-12345678
出力:
DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8
例 2: この例では、「Name」タグを持つスナップショットを記述します。
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }
例 3: この例では、値TestValue」の「Name」タグを持つスナップショットを記述します。
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }
例 4: この例では、すべてのスナップショットを記述します。
Get-EC2Snapshot -Owner self
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSnapshots」を参照してください。
-
次の例は、Get-EC2SnapshotAttribute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスナップショットの指定された属性を記述します。
Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes
出力:
CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678
例 2: この例では、指定されたスナップショットの指定された属性を記述します。
(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions
出力:
Group UserId ----- ------ all
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSnapshotAttribute」を参照してください。
-
次の例は、Get-EC2SpotDatafeedSubscription
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、スポットインスタンスのデータフィードを記述します。
Get-EC2SpotDatafeedSubscription
出力:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSpotDatafeedSubscription」を参照してください。
-
次の例は、Get-EC2SpotFleetInstance
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストに関連付けられたインスタンスを記述します。
Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
出力:
InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSpotFleetInstances」を参照してください。
-
次の例は、Get-EC2SpotFleetRequest
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストを記述します。
Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list
出力:
ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active
例 2: この例では、すべてのスポットフリートリクエストを記述します。
Get-EC2SpotFleetRequest
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSpotFleetRequests」を参照してください。
-
次の例は、Get-EC2SpotFleetRequestHistory
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストの履歴を記述します。
Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z
出力:
HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords
出力:
EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSpotFleetRequestHistory」を参照してください。
-
次のコード例は、Get-EC2SpotInstanceRequest
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスポットインスタンスリクエストを記述します。
Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
出力:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time
例 2: この例では、すべてのスポットインスタンスリクエストを記述します。
Get-EC2SpotInstanceRequest
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSpotInstanceRequests」を参照してください。
-
次の例は、Get-EC2SpotPriceHistory
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスタイプとアベイラビリティーゾーンのスポット料金履歴の最後の 10 エントリを取得します。-AvailabilityZone パラメータに指定された値は、コマンドレットの -Region パラメータ (例には示されていません) に指定されたリージョン値に対して有効であるか、シェルでデフォルトとして設定されている必要があります。このコマンド例では、 環境で「us-west-2」のデフォルトリージョンが設定されていることを前提としています。
Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10
出力:
AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSpotPriceHistory」を参照してください。
-
次のコード例は、Get-EC2Subnet
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたサブネットを記述します。
Get-EC2Subnet -SubnetId subnet-1a2b3c4d
出力:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678
例 2: この例では、すべてのサブネットを記述します。
Get-EC2Subnet
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeSubnets」を参照してください。
-
次の例は、Get-EC2Tag
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、リソースタイプ「image」のタグを取得します。
Get-EC2Tag -Filter @{Name="resource-type";Values="image"}
出力:
Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never
例 2: この例では、すべてのリソースのすべてのタグを取得し、リソースタイプ別にグループ化します。
Get-EC2Tag | Group-Object resourcetype
出力:
Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}
例 3: この例では、指定されたリージョンの値「no」を持つタグ「auto-delete」を持つすべてのリソースを表示します。
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}
出力:
Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no
例 4: この例では、「no」値を持つタグ「auto-delete」を持つすべてのリソースを取得し、次のパイプでさらにフィルターして「instance」リソースタイプのみを解析し、最終的には値がインスタンス ID 自体であるインスタンスリソースごとにThisInstance」タグを作成します。
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}
例 5: この例では、すべてのインスタンスリソースと「名前」キーのタグを取得し、テーブル形式で表示します。
Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize
出力:
ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
-
API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス」の「DescribeTags」を参照してください。
-
次の例は、Get-EC2Volume
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された EBS ボリュームを記述します。
Get-EC2Volume -VolumeId vol-12345678
出力:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard
例 2: この例では、ステータスが「使用可能」の EBS ボリュームを記述します。
Get-EC2Volume -Filter @{ Name="status"; Values="available" }
出力:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...
例 3: この例では、すべての EBS ボリュームを記述します。
Get-EC2Volume
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeVolumes」を参照してください。
-
次のコード例は、Get-EC2VolumeAttribute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたボリュームの指定された属性を記述します。
Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO
出力:
AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
-
API の詳細については、「 コマンドレットリファレンス」のDescribeVolumeAttribute」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VolumeStatus
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたボリュームのステータスを記述します。
Get-EC2VolumeStatus -VolumeId vol-12345678
出力:
Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus
出力:
Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details
出力:
Name Status ---- ------ io-enabled passed io-performance not-applicable
-
API の詳細については、「 コマンドレットリファレンス」のDescribeVolumeStatus」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2Vpc
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPC を記述します。
Get-EC2Vpc -VpcId vpc-12345678
出力:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678
例 2: この例では、デフォルトの VPC を記述します (リージョンごとに 1 つだけ指定できます)。アカウントがこのリージョンで EC2-Classic をサポートしている場合、デフォルトの VPC はありません。
Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}
出力:
CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901
例 3: この例では、指定されたフィルターに一致する VPCs「10.0.0.0/16」に一致する CIDR があり、状態が「使用可能」である) を記述します。
Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}
例 4: この例では、すべての VPCsについて説明します。
Get-EC2Vpc
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeVpcs」を参照してください。
-
次の例は、Get-EC2VpcAttribute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、enableDnsSupport」属性を記述します。
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport
出力:
EnableDnsSupport ---------------- True
例 2: この例では、enableDnsHostnames」属性を記述します。
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames
出力:
EnableDnsHostnames ------------------ True
-
API の詳細については、「 コマンドレットリファレンス」のDescribeVpcAttribute」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VpcClassicLink
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: 上記の例では、 リージョンの ClassicLinkEnabled 状態を持つすべての VPCs を返します。
Get-EC2VpcClassicLink -Region eu-west-1
出力:
ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeVpcClassicLink」を参照してください。
-
次の例は、Get-EC2VpcClassicLinkDnsSupport
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、リージョン eu-west-1 の VPCs ClassicLink DNS サポートステータスについて説明します。
Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
出力:
ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f
-
API の詳細については、「 コマンドレットリファレンス」のDescribeVpcClassicLinkDnsSupport」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VpcEndpoint
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、リージョン eu-west-1 の 1 つ以上の VPC エンドポイントを記述します。次に、出力を次のコマンドにパイプします。このコマンドは VpcEndpointId プロパティを選択し、配列 VPC ID を文字列配列として返します。
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId
出力:
vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123
例 2: この例では、リージョン eu-west-1 のすべての vpc エンドポイントを記述し、VpcEndpointId、VpcId、ServiceName、および PrivateDnsEnabled プロパティを選択して表形式で表示します。
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize
出力:
VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True
例 3: この例では、VPC エンドポイント vpce-01a2ab3f4f5cc6f7d のポリシードキュメントを json ファイルにエクスポートします。
Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
-
API の詳細については、「 コマンドレットリファレンス」のDescribeVpcEndpoints」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VpcEndpointService
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたフィルター、この場合は com.amazonaws.eu-west-1.ecs を使用して EC2 VPC エンドポイントサービスについて説明します。さらに、ServiceDetails プロパティも展開され、詳細が表示されます。
Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails
出力:
AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False
例 2: この例では、すべての EC2 VPC エンドポイントサービスを取得し、「ssm」に一致する ServiceNames を返します。
Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}
出力:
com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeVpcEndpointServices」を参照してください。
-
次のコード例は、Get-EC2VpnConnection
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPN 接続を記述します。
Get-EC2VpnConnection -VpnConnectionId vpn-12345678
出力:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
例 2: この例では、状態が保留中または使用可能な VPN 接続を記述します。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter
例 3: この例では、すべての VPN 接続について説明します。
Get-EC2VpnConnection
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeVpnConnections」を参照してください。
-
次のコード例は、Get-EC2VpnGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイを記述します。
Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
出力:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d
例 2: この例では、状態が保留中または使用可能な仮想プライベートゲートウェイを記述します。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter
例 3: この例では、すべての仮想プライベートゲートウェイについて説明します。
Get-EC2VpnGateway
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDescribeVpnGateways」を参照してください。
-
次の例は、Grant-EC2SecurityGroupEgress
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、EC2-VPC の指定されたセキュリティグループの出力ルールを定義します。このルールは、TCP ポート 80 で指定された IP アドレス範囲へのアクセスを許可します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 3: この例では、TCP ポート 80 で指定されたソースセキュリティグループへのアクセスを許可します。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAuthorizeSecurityGroupEgress」を参照してください。
-
次のコード例は、Grant-EC2SecurityGroupIngress
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、EC2-VPC のセキュリティグループの進入ルールを定義します。これらのルールは、SSH (ポート 22) および RDC (ポート 3389) の特定の IP アドレスへのアクセスを許可します。EC2-VPC のセキュリティグループは、セキュリティグループ名ではなくセキュリティグループ ID を使用して識別する必要があることに注意してください。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
例 3: この例では、EC2-Classic のセキュリティグループの進入ルールを定義します。これらのルールは、SSH (ポート 22) および RDC (ポート 3389) の特定の IP アドレスへのアクセスを許可します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
例 4: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
例 5: この例では、指定されたソースセキュリティグループ (sg-1a2b3c4d) から指定されたセキュリティグループ (sg-12345678) への TCP ポート 8081 アクセスを許可します。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )
例 6: この例では、説明を含む TCP ポート 22 トラフィックのセキュリティグループ sg-1234abcd の Ingress ルールに CIDR 5.5.5.5/32 を追加します。
$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAuthorizeSecurityGroupIngress」を参照してください。
-
次の例は、Import-EC2Image
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、冪等性トークンを使用して、指定された Amazon S3 バケットから Amazon EC2 に単一ディスク仮想マシンイメージをインポートします。この例では、「VM Import Prequisites」トピックで説明されているように、デフォルト名「vmimport」の VM Import Service ロールが存在し、指定されたバケットへの Amazon EC2 アクセスを許可するポリシーが必要です。カスタムロールを使用するには、
-RoleName
パラメータを使用してロール名を指定します。$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms
出力:
Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のImportImage」を参照してください。
-
次の例は、Import-EC2KeyPair
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、パブリックキーを EC2 にインポートします。最初の行は、パブリックキーファイル (*.pub) の内容を変数 に格納します
$publickey
。次に、この例では、パブリックキーファイルの UTF8 形式を Base64-encodedされた文字列に変換し、変換された文字列を変数 に保存します$pkbase64
。最後の行では、変換されたパブリックキーが EC2 にインポートされます。コマンドレットは、キーフィンガープリントと名前を結果として返します。$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64
出力:
KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
-
API の詳細については、「 コマンドレットリファレンス」のImportKeyPair」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Import-EC2Snapshot
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、「VMDK」形式の VM ディスクイメージを Amazon EBS スナップショットにインポートします。この例では、http://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html.「」の
VM Import Prequisites
トピックで説明されているように、Amazon EC2 が指定されたバケットにアクセスできるようにするポリシーを使用して、デフォルト名「vmimport」の VM Import Service Role が必要です。カスタムロールを使用するには、-RoleName
パラメータを使用してロール名を指定します。$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms
出力:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のImportSnapshot」を参照してください。
-
次の例は、Move-EC2AddressToVpc
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、パブリック IP アドレスが 12.345.67.89 の EC2 インスタンスを、米国東部 (バージニア北部) リージョンの EC2-VPC プラットフォームに移動します。
Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1
例 2: この例では、Get-EC2Instance コマンドの結果を Move-EC2AddressToVpc コマンドレットにパイプします。Get-EC2Instance コマンドは、インスタンス ID で指定されたインスタンスを取得し、インスタンスのパブリック IP アドレスプロパティを返します。
(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のMoveAddressToVpc」を参照してください。
-
次のコード例は、New-EC2Address
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、VPC のインスタンスで使用する Elastic IP アドレスを割り当てます。
New-EC2Address -Domain Vpc
出力:
AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2
例 2: この例では、EC2-Classic のインスタンスで使用する Elastic IP アドレスを割り当てます。
New-EC2Address
出力:
AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAllocateAddress」を参照してください。
-
次のコード例は、New-EC2CustomerGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたカスタマーゲートウェイを作成します。
New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534
出力:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateCustomerGateway」を参照してください。
-
次のコード例は、New-EC2DhcpOption
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された DHCP オプションのセットを作成します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options
出力:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}
例 2: PowerShell バージョン 2 では、New-Object を使用して各 DHCP オプションを作成する必要があります。
$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)
出力:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateDhcpOptions」を参照してください。
-
次の例は、New-EC2FlowLog
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、「Admin」ロールのアクセス許可を使用して、すべての「REJECT」トラフィックの「subnet1-log」という名前の cloud-watch-log にサブネット subnet-1d234567 の EC2 フローログを作成します。
New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"
出力:
ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateFlowLogs」を参照してください。
-
次の例は、New-EC2Host
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスタイプとアベイラビリティーゾーンのアカウントに Dedicated Host を割り当てます。
New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1
出力:
h-01e23f4cd567890f3
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAllocateHosts」を参照してください。
-
次のコード例は、New-EC2HostReservation
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、Dedicated Host h-01e23f4cd567890f1 の設定と一致する設定で、hro-0c1f23456789d0ab の予約サービスを購入します。
New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1
出力:
ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のPurchaseHostReservation」を参照してください。
-
次のコード例は、New-EC2Image
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定したインスタンスから、指定した名前と説明の AMI を作成します。Amazon EC2 は、イメージを作成する前にインスタンスのクリーンシャットダウンを試み、完了時にインスタンスを再起動します。
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"
例 2: この例では、指定されたインスタンスから、指定された名前と説明の AMI を作成します。Amazon EC2 は、インスタンスをシャットダウンして再起動せずにイメージを作成します。そのため、作成されたイメージのファイルシステムの整合性は保証できません。
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true
例 3: この例では、3 つのボリュームを持つ AMI を作成します。最初のボリュームは Amazon EBS スナップショットに基づいています。2 番目のボリュームは空の 100 GiB Amazon EBS ボリュームです。3 番目のボリュームはインスタンスストアボリュームです。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateImage」を参照してください。
-
次のコード例は、New-EC2Instance
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、EC2-Classic またはデフォルトの VPC で、指定された AMI の単一のインスタンスを起動します。
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group
例 2: この例では、VPC 内の指定された AMI の単一のインスタンスを起動します。
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678
例 3: EBS ボリュームまたはインスタンスストアボリュームを追加するには、ブロックデバイスマッピングを定義して コマンドに追加します。この例では、インスタンスストアボリュームを追加します。
$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...
例 4: 現在の Windows AMIs のいずれかを指定するには、Get-EC2ImageByName を使用して AMI ID を取得します。この例では、Windows Server 2016 の現在のベース AMI からインスタンスを起動します。
$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...
例 5: 指定された専用ホスト環境でインスタンスを起動します。
New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3
例 6: このリクエストは 2 つのインスタンスを起動し、Webserver のキーと本番稼働用の値を持つタグをインスタンスに適用します。リクエストは、作成されたボリューム (この場合は各インスタンスのルートボリューム) に、コスト中心のキーと cc123 の値を持つタグも適用します。
$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のRunInstances」を参照してください。
-
次のコード例は、New-EC2InstanceExportTask
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、停止したインスタンス を仮想ハードディスク (VHD)
i-0800b00a00EXAMPLE
として S3 バケット にエクスポートしますtestbucket-export-instances-2019
。ターゲット環境は でMicrosoft
、インスタンスがus-east-1
リージョンにあり、ユーザーのデフォルト AWS リージョンが us-east-1 ではないため、region パラメータが追加されます。エクスポートタスクのステータスを取得するには、このコマンドの結果からExportTaskId
値をコピーし、Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.
New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1
出力:
Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
-
API の詳細については、「 コマンドレットリファレンス」のCreateInstanceExportTask」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2InternetGateway
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、インターネットゲートウェイを作成します。
New-EC2InternetGateway
出力:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateInternetGateway」を参照してください。
-
次のコード例は、New-EC2KeyPair
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、キーペアを作成し、指定した名前のファイルに PEM エンコードされた RSA プライベートキーをキャプチャします。PowerShell を使用している場合、有効なキーを生成するには、エンコーディングを ascii に設定する必要があります。詳細については、「 コマンドラインインターフェイスユーザーガイド」のAmazon EC2 AWS キーペアの作成、表示、削除 (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html)」を参照してください。
(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateKeyPair」を参照してください。
-
次のコード例は、New-EC2NetworkAcl
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPC のネットワーク ACL を作成します。
New-EC2NetworkAcl -VpcId vpc-12345678
出力:
Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateNetworkAcl」を参照してください。
-
次のコード例は、New-EC2NetworkAclEntry
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワーク ACL のエントリを作成します。このルールは、UDP ポート 53 (DNS) 上の任意の場所 (0.0.0.0/0) から、関連付けられたサブネットへのインバウンドトラフィックを許可します。
New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateNetworkAclEntry」を参照してください。
-
次の例は、New-EC2NetworkInterface
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスを作成します。
New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17
出力:
Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
-
API の詳細については、「 コマンドレットリファレンス」のCreateNetworkInterface」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2PlacementGroup
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された名前のプレイスメントグループを作成します。
New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
-
API の詳細については、CreatePlacementGroup」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2Route
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたルートテーブルの指定されたルートを作成します。ルートはすべてのトラフィックに一致し、指定されたインターネットゲートウェイに送信します。
New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d
出力:
True
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateRoute」を参照してください。
-
次の例は、New-EC2RouteTable
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPC のルートテーブルを作成します。
New-EC2RouteTable -VpcId vpc-12345678
出力:
Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateRouteTable」を参照してください。
-
次の例は、New-EC2ScheduledInstance
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスケジュールされたインスタンスを起動します。
New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のRunScheduledInstances」を参照してください。
-
次の例は、New-EC2ScheduledInstancePurchase
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、スケジュールされたインスタンスを購入します。
$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request
出力:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のPurchaseScheduledInstances」を参照してください。
-
次のコード例は、New-EC2SecurityGroup
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPC のセキュリティグループを作成します。
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678
出力:
sg-12345678
例 2: この例では、EC2-Classic のセキュリティグループを作成します。
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"
出力:
sg-45678901
-
API の詳細については、「 コマンドレットリファレンス」のCreateSecurityGroup」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2Snapshot
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたボリュームのスナップショットを作成します。
New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"
出力:
DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
-
API の詳細については、「 コマンドレットリファレンス」のCreateSnapshot」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2SpotDatafeedSubscription
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、スポットインスタンスのデータフィードを作成します。
New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata
出力:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateSpotDatafeedSubscription」を参照してください。
-
次のコード例は、New-EC2Subnet
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された CIDR を持つサブネットを作成します。
New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24
出力:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateSubnet」を参照してください。
-
次の例は、New-EC2Tag
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたリソースに 1 つのタグを追加します。タグキーは「myTag」で、タグ値は「myTagValue」です。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }
例 2: この例では、指定されたリソースに指定されたタグを更新または追加します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )
例 3: PowerShell バージョン 2 では、New-Object を使用して Tag パラメータのタグを作成する必要があります。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateTags」を参照してください。
-
次の例は、New-EC2Volume
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたボリュームを作成します。
New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2
出力:
Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2
例 2: このリクエスト例では、ボリュームを作成し、スタックのキーと本番稼働用の値を持つタグを適用します。
$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
-
API の詳細については、「 コマンドレットリファレンス」のCreateVolume」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2Vpc
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された CIDR を持つ VPC を作成します。Amazon VPC では、VPC のデフォルト DHCP オプションセット、メインルートテーブル、デフォルトネットワーク ACL も作成されます。
New-EC2VPC -CidrBlock 10.0.0.0/16
出力:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateVpc」を参照してください。
-
次の例は、New-EC2VpcEndpoint
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、VPC vpc-0fc1ff23f45b678eb でサービス com.amazonaws.eu-west-1.s3 の新しい VPC エンドポイントを作成します。
New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb
出力:
ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
-
API の詳細については、「 コマンドレットリファレンス」のCreateVpcEndpoint」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2VpnConnection
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイと指定されたカスタマーゲートウェイの間に VPN 接続を作成します。出力には、ネットワーク管理者が必要とする設定情報が XML 形式で含まれます。
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d
出力:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
例 2: この例では、VPN 接続を作成し、指定した名前のファイルに設定をキャプチャします。
(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml
例 3: この例では、指定された仮想プライベートゲートウェイと指定されたカスタマーゲートウェイの間に、静的ルーティングを使用して VPN 接続を作成します。
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateVpnConnection」を参照してください。
-
次の例は、New-EC2VpnConnectionRoute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPN 接続の指定された静的ルートを作成します。
New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateVpnConnectionRoute」を参照してください。
-
次のコード例は、New-EC2VpnGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイを作成します。
New-EC2VpnGateway -Type ipsec.1
出力:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCreateVpnGateway」を参照してください。
-
次の例は、Register-EC2Address
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された Elastic IP アドレスを VPC 内の指定されたインスタンスに関連付けます。
C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678
出力:
eipassoc-12345678
例 2: この例では、指定された Elastic IP アドレスを EC2-Classic の指定されたインスタンスに関連付けます。
C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAssociateAddress」を参照してください。
-
次の例は、Register-EC2DhcpOption
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された DHCP オプションセットを指定された VPC に関連付けます。
Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678
例 2: この例では、デフォルトの DHCP オプションセットを指定された VPC に関連付けます。
Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAssociateDhcpOptions」を参照してください。
-
次の例は、Register-EC2Image
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、Amazon S3 で指定されたマニフェストファイルを使用して AMI を登録します。
Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のRegisterImage」を参照してください。
-
次の例は、Register-EC2PrivateIpAddress
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたセカンダリプライベート IP アドレスを指定されたネットワークインターフェイスに割り当てます。
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
例 2: この例では、2 つのセカンダリプライベート IP アドレスを作成し、指定されたネットワークインターフェイスに割り当てます。
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAssignPrivateIpAddresses」を参照してください。
-
次のコード例は、Register-EC2RouteTable
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたルートテーブルを指定されたサブネットに関連付けます。
Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d
出力:
rtbassoc-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAssociateRouteTable」を参照してください。
-
次のコード例は、Remove-EC2Address
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、VPC 内のインスタンス用に指定された Elastic IP アドレスを解放します。
Remove-EC2Address -AllocationId eipalloc-12345678 -Force
例 2: この例では、EC2-Classic のインスタンス用に指定された Elastic IP アドレスを解放します。
Remove-EC2Address -PublicIp 198.51.100.2 -Force
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のReleaseAddress」を参照してください。
-
次の例は、Remove-EC2CapacityReservation
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、キャパシティ予約 cr-0c1f2345db6f7cdba をキャンセルします。
Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCancelCapacityReservation」を参照してください。
-
次のコード例は、Remove-EC2CustomerGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたカスタマーゲートウェイを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteCustomerGateway」を参照してください。
-
次のコード例は、Remove-EC2DhcpOption
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された DHCP オプションセットを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteDhcpOptions」を参照してください。
-
次のコード例は、Remove-EC2FlowLog
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された FlowLogId fl-01a2b3456a789c01 を削除します。
Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteFlowLogs」を参照してください。
-
次のコード例は、Remove-EC2Host
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたホスト ID h-0badafd1dcb2f3456 をリリースします。
Remove-EC2Host -HostId h-0badafd1dcb2f3456
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のReleaseHosts」を参照してください。
-
次のコード例は、Remove-EC2Instance
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスを終了します (インスタンスが実行中または停止状態である可能性があります)。コマンドレットは、続行する前に確認を求めるプロンプトを表示します。-Force スイッチを使用してプロンプトを抑制します。
Remove-EC2Instance -InstanceId i-12345678
出力:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のTerminateInstances」を参照してください。
-
次の例は、Remove-EC2InternetGateway
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインターネットゲートウェイを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteInternetGateway」を参照してください。
-
次の例は、Remove-EC2KeyPair
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたキーペアを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2KeyPair -KeyName my-key-pair
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、「 コマンドレットリファレンス」のDeleteKeyPair」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2NetworkAcl
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワーク ACL を削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2NetworkAcl -NetworkAclId acl-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteNetworkAcl」を参照してください。
-
次の例は、Remove-EC2NetworkAclEntry
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワーク ACL から指定されたルールを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteNetworkAclEntry」を参照してください。
-
次のコード例は、Remove-EC2NetworkInterface
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、「 コマンドレットリファレンス」のDeleteNetworkInterface」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2PlacementGroup
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたプレイスメントグループを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2PlacementGroup -GroupName my-placement-group
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、DeletePlacementGroup」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2Route
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたルートテーブルから指定されたルートを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteRoute」を参照してください。
-
次の例は、Remove-EC2RouteTable
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたルートテーブルを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteRouteTable」を参照してください。
-
次の例は、Remove-EC2SecurityGroup
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、EC2-VPC の指定されたセキュリティグループを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2SecurityGroup -GroupId sg-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
例 2: この例では、EC2-Classic の指定されたセキュリティグループを削除します。
Remove-EC2SecurityGroup -GroupName my-security-group -Force
-
API の詳細については、「 コマンドレットリファレンス」のDeleteSecurityGroup」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2Snapshot
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスナップショットを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2Snapshot -SnapshotId snap-12345678
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteSnapshot」を参照してください。
-
次の例は、Remove-EC2SpotDatafeedSubscription
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、スポットインスタンスのデータフィードを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2SpotDatafeedSubscription
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteSpotDatafeedSubscription」を参照してください。
-
次の例は、Remove-EC2Subnet
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたサブネットを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2Subnet -SubnetId subnet-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteSubnet」を参照してください。
-
次のコード例は、Remove-EC2Tag
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、タグ値に関係なく、指定されたリソースから指定されたタグを削除します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force
例 2: この例では、タグ値が一致する場合にのみ、指定されたリソースから指定されたタグを削除します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force
例 3: この例では、タグ値に関係なく、指定されたリソースから指定されたタグを削除します。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
例 4: この例では、指定されたタグ値が一致する場合にのみ、指定されたリソースから指定されたタグを削除します。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
-
API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス」の「DeleteTags」を参照してください。
-
次の例は、Remove-EC2Volume
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたボリュームをデタッチします。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2Volume -VolumeId vol-12345678
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、「 コマンドレットリファレンス」のDeleteVolume」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2Vpc
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPC を削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2Vpc -VpcId vpc-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteVpc」を参照してください。
-
次のコード例は、Remove-EC2VpnConnection
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPN 接続を削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2VpnConnection -VpnConnectionId vpn-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteVpnConnection」を参照してください。
-
次のコード例は、Remove-EC2VpnConnectionRoute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された VPN 接続から指定された静的ルートを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteVpnConnectionRoute」を参照してください。
-
次のコード例は、Remove-EC2VpnGateway
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイを削除します。Force パラメータも指定しない限り、操作が進む前に確認を求められます。
Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDeleteVpnGateway」を参照してください。
-
次の例は、Request-EC2SpotFleet
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定したインスタンスタイプの最低価格のスポットフリートリクエストをアベイラビリティーゾーンに作成します。アカウントが EC2-VPC のみをサポートしている場合、スポットフリートは、デフォルトサブネットを持つ最低価格のアベイラビリティーゾーンでインスタンスを起動します。アカウントが EC2-Classic をサポートしている場合、スポットフリートは最低価格のアベイラビリティーゾーンで EC2-Classic でインスタンスを起動します。お支払いいただく料金は、リクエストに対して指定されたスポット料金を超えないことに注意してください。
$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のRequestSpotFleet」を参照してください。
-
次の例は、Request-EC2SpotInstance
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたサブネットで 1 回限りのスポットインスタンスをリクエストします。セキュリティグループは、指定されたサブネットを含む VPC 用に作成する必要があり、ネットワークインターフェイスを使用して ID で指定する必要があります。ネットワークインターフェイスを指定するときは、ネットワークインターフェイスを使用してサブネット ID を含める必要があります。
$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n
出力:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のRequestSpotInstances」を参照してください。
-
次のコード例は、Reset-EC2ImageAttribute
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、launchPermission」属性をデフォルト値にリセットします。デフォルトでは、AMIsはプライベートです。
Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のResetImageAttribute」を参照してください。
-
次の例は、Reset-EC2InstanceAttribute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスのsriovNetSupport」属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
例 2: この例では、指定されたインスタンスのebsOptimized」属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
例 3: この例では、指定されたインスタンスのsourceDestCheck」属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck
例 4: この例では、指定されたインスタンスのdisableApiTermination」属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
例 5: この例では、指定されたインスタンスのinstanceInitiatedShutdownBehavior」属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のResetInstanceAttribute」を参照してください。
-
次の例は、Reset-EC2NetworkInterfaceAttribute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスの送信元/送信先チェックをリセットします。
Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck
-
API の詳細については、「 コマンドレットリファレンス」のResetNetworkInterfaceAttribute」を参照してください。 AWS Tools for PowerShell
-
次の例は、Reset-EC2SnapshotAttribute
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスナップショットの指定された属性をリセットします。
Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
-
API の詳細については、「 コマンドレットリファレンス」のResetSnapshotAttribute」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Restart-EC2Instance
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスを再起動します。
Restart-EC2Instance -InstanceId i-12345678
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のRebootInstances」を参照してください。
-
次のコード例は、Revoke-EC2SecurityGroupEgress
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、EC2-VPC の指定されたセキュリティグループのルールを削除します。これにより、TCP ポート 80 で指定された IP アドレス範囲へのアクセスが取り消されます。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 3: この例では、TCP ポート 80 で指定されたソースセキュリティグループへのアクセスを取り消します。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のRevokeSecurityGroupEgress」を参照してください。
-
次の例は、Revoke-EC2SecurityGroupIngress
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、EC2-VPC の指定されたセキュリティグループの指定されたアドレス範囲から TCP ポート 22 へのアクセスを取り消します。EC2-VPC のセキュリティグループは、セキュリティグループ名ではなくセキュリティグループ ID を使用して識別する必要があることに注意してください。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
例 3: この例では、EC2-Classic の指定されたセキュリティグループの指定されたアドレス範囲から TCP ポート 22 へのアクセスを取り消します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
例 4: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のRevokeSecurityGroupIngress」を参照してください。
-
次のコード例は、Send-EC2InstanceStatus
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスのステータスフィードバックを報告します。
Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
-
API の詳細については、「 コマンドレットリファレンス」のReportInstanceStatus」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Set-EC2NetworkAclAssociation
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワーク ACL を、指定されたネットワーク ACL 関連付けのサブネットに関連付けます。
Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d
出力:
aclassoc-87654321
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のReplaceNetworkAclAssociation」を参照してください。
-
次の例は、Set-EC2NetworkAclEntry
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたネットワーク ACL の指定されたエントリを置き換えます。新しいルールでは、指定されたアドレスから関連付けられたサブネットへのインバウンドトラフィックが許可されます。
Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のReplaceNetworkAclEntry」を参照してください。
-
次の例は、Set-EC2Route
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたルートテーブルの指定されたルートを置き換えます。新しいルートは、指定されたトラフィックを指定された仮想プライベートゲートウェイに送信します。
Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のReplaceRoute」を参照してください。
-
次の例は、Set-EC2RouteTableAssociation
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたルートテーブルを、指定されたルートテーブルの関連付けのサブネットに関連付けます。
Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678
出力:
rtbassoc-87654321
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のReplaceRouteTableAssociation」を参照してください。
-
次のコード例は、Start-EC2Instance
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスを起動します。
Start-EC2Instance -InstanceId i-12345678
出力:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
例 2: この例では、指定されたインスタンスを起動します。
@("i-12345678", "i-76543210") | Start-EC2Instance
例 3: この例では、現在停止しているインスタンスのセットを起動します。Get-EC2Instance によって返されるインスタンスオブジェクトは、Start-EC2Instance にパイプされます。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance
例 4: PowerShell バージョン 2 では、New-Object を使用して Filter パラメータのフィルターを作成する必要があります。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のStartInstances」を参照してください。
-
次のコード例は、Start-EC2InstanceMonitoring
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスの詳細モニタリングを有効にします。
Start-EC2InstanceMonitoring -InstanceId i-12345678
出力:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のMonitorInstances」を参照してください。
-
次のコード例は、Stop-EC2ImportTask
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインポートタスク (スナップショットまたはイメージのインポート) をキャンセルします。必要に応じて、
-CancelReason
パラメータを使用して理由を指定できます。Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCancelImportTask」を参照してください。
-
次のコード例は、Stop-EC2Instance
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスを停止します。
Stop-EC2Instance -InstanceId i-12345678
出力:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のStopInstances」を参照してください。
-
次の例は、Stop-EC2InstanceMonitoring
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたインスタンスの詳細モニタリングを無効にします。
Stop-EC2InstanceMonitoring -InstanceId i-12345678
出力:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のUnmonitorInstances」を参照してください。
-
次のコード例は、Stop-EC2SpotFleetRequest
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストをキャンセルし、関連付けられたスポットインスタンスを終了します。
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true
例 2: この例では、関連付けられたスポットインスタンスを終了せずに、指定されたスポットフリートリクエストをキャンセルします。
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCancelSpotFleetRequests」を参照してください。
-
次の例は、Stop-EC2SpotInstanceRequest
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたスポットインスタンスリクエストをキャンセルします。
Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
出力:
SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のCancelSpotInstanceRequests」を参照してください。
-
次のコード例は、Unregister-EC2Address
を使用する方法を示しています。
- Tools for PowerShell
-
例 1: この例では、VPC 内の指定されたインスタンスから指定された Elastic IP アドレスの関連付けを解除します。
Unregister-EC2Address -AssociationId eipassoc-12345678
例 2: この例では、EC2-Classic の指定されたインスタンスから指定された Elastic IP アドレスの関連付けを解除します。
Unregister-EC2Address -PublicIp 203.0.113.17
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のDisassociateAddress」を参照してください。
-
次の例は、Unregister-EC2Image
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定された AMI の登録を解除します。
Unregister-EC2Image -ImageId ami-12345678
-
API の詳細については、「 コマンドレットリファレンス」のDeregisterImage」を参照してください。 AWS Tools for PowerShell
-
次の例は、Unregister-EC2PrivateIpAddress
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、指定されたプライベート IP アドレスを指定されたネットワークインターフェイスから割り当て解除します。
Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のUnassignPrivateIpAddresses」を参照してください。
-
次の例は、Unregister-EC2RouteTable
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: この例では、ルートテーブルとサブネット間の指定された関連付けを削除します。
Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
-
API の詳細については、「 コマンドレットリファレンス」のDisassociateRouteTable」を参照してください。 AWS Tools for PowerShell
-
次の例は、Update-EC2SecurityGroupRuleIngressDescription
を使用する方法を説明しています。
- Tools for PowerShell
-
例 1: 既存のイングレス (インバウンド) セキュリティグループルールの説明を更新します。
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription
例 2: 既存のイングレス (インバウンド) セキュリティグループルールの説明を削除します (リクエストで パラメータを省略)。
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のUpdateSecurityGroupRuleDescriptionsIngress」を参照してください。
-