이 문서는 AWS CLI의 버전 1에만 해당합니다. AWS CLI의 버전 2와 관련된 문서는 버전 2 사용 설명서를 참조하세요.
AWS CLI를 사용한 Amazon EC2 예제
다음 코드 예제는 Amazon EC2와 함께 AWS Command Line Interface를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 관련 시나리오의 컨텍스트에 따라 표시되며, 개별 서비스 함수를 직접적으로 호출하는 방법을 보여줍니다.
각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.
주제
작업
다음 코드 예시에서는 accept-address-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소가 계정으로 전송되는 것을 허용
다음
accept-address-transfer
예시에서는 지정된 탄력적 IP 주소가 계정으로 전송되는 것을 허용합니다.aws ec2 accept-address-transfer \ --address
100.21.184.216
출력:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptAddressTransfer
섹션을 참조하세요.
-
다음 코드 예시에서는 accept-reserved-instances-exchange-quote
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전환형 예약 인스턴스 교환 수행
이 예시에서는 지정된 전환형 예약 인스턴스의 교환을 수행합니다.
명령:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
출력:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptReservedInstancesExchangeQuote
섹션을 참조하세요.
-
다음 코드 예시에서는 accept-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결 허용
다음
accept-transit-gateway-peering-attachment
예시에서는 지정된 전송 게이트웨이의 피어링 연결을 허용합니다.--region
파라미터는 수락자 전송 게이트웨이가 위치한 리전을 지정합니다.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
자세한 내용은 Transit Gateways 설명서의 Transit Gateway Peering Attachments 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptTransitGatewayPeeringAttachment
섹션을 참조하세요.
-
다음 코드 예시에서는 accept-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이에 VPC 연결 요청 수락
다음
accept-transit-gateway-vpc-attachment
예시에서는 특정 연결에 대한 요청을 허용합니다.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 설명서의 Transit Gateway Attachments to a VPC 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptTransitGatewayVpcAttachment
섹션을 참조하세요.
-
다음 코드 예시에서는 accept-vpc-endpoint-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터페이스 엔드포인트 연결 요청 수락
이 예시에서는 지정된 엔드포인트 서비스에 대해 지정된 엔드포인트 연결 요청을 수락합니다.
명령:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptVpcEndpointConnections
섹션을 참조하세요.
-
다음 코드 예시에서는 accept-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결 허용
이 예시에서는 지정된 VPC 피어링 연결 요청을 수락합니다.
명령:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
출력:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptVpcPeeringConnection
섹션을 참조하세요.
-
다음 코드 예시에서는 advertise-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소 범위 광고
다음
advertise-byoip-cidr
예시에서는 지정된 퍼블릭 IPv4 주소 범위를 알립니다.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
API 세부 정보는 AWS CLI 명령 참조의 AdvertiseByoipCidr
섹션을 참조하세요.
-
다음 코드 예시에서는 allocate-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Amazon 주소 풀에서 탄력적 IP 주소를 할당하는 방법
다음
allocate-address
예제는 탄력적 IP 주소를 할당합니다. Amazon EC2는 Amazon 주소 풀에서 주소를 선택합니다.aws ec2 allocate-address
출력:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
자세한 내용은 Amazon EC2 사용 설명서에서 탄력적 IP 주소를 참조하세요.
예제 2: 탄력적 IP 주소를 할당하고 네트워크 경계 그룹에 연결하는 방법
다음
allocate-address
예제에서는 탄력적 IP 주소를 할당하고 해당 주소를 지정된 네트워크 경계 그룹에 연결합니다.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
출력:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
자세한 내용은 Amazon EC2 사용 설명서에서 탄력적 IP 주소를 참조하세요.
예 3: 소유한 주소 풀에서 탄력적 IP 주소를 할당하는 방법
다음
allocate-address
예제에서는 Amazon Web Services 계정으로 가져온 주소 풀에서 탄력적 IP 주소를 할당합니다. Amazon EC2는 주소 풀에서 주소를 선택합니다.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
출력:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
자세한 내용은 Amazon EC2 사용 설명서에서 탄력적 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AllocateAddress
섹션을 참조하세요.
-
다음 코드 예시에서는 allocate-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 전용 호스트 할당
다음
allocate-hosts
예시에서는m5.large
인스턴스를 시작할 수 있는eu-west-1a
가용 영역에 단일 전용 호스트를 할당합니다. 기본적으로 전용 호스트는 대상 인스턴스 시작만 허용하며 호스트 복구는 지원하지 않습니다.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
출력:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
예시 2: 자동 배치 및 호스트 복구가 활성화된 전용 호스트 할당
다음
allocate-hosts
예시에서는 자동 배치 및 호스트 복구가 활성화된eu-west-1a
가용 영역에 단일 전용 호스트를 할당합니다.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
출력:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
예시 3: 태그가 있는 전용 호스트 할당
다음
allocate-hosts
예시에서는 단일 전용 호스트를 할당하고 키 이름이purpose
, 값이production
인 태그를 적용합니다aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'출력:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
자세한 내용은 Amazon EC2 사용 설명서의 전용 호스트 할당을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AllocateHosts
섹션을 참조하세요.
-
다음 코드 예시에서는 allocate-ipam-pool-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀에서 CIDR 할당
다음
allocate-ipam-pool-cidr
예시에서는 IPAM 풀에서 CIDR을 할당합니다.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
출력:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 풀에 CIDR을 수동으로 할당하여 IP 주소 공간 예약 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AllocateIpamPoolCidr
섹션을 참조하세요.
-
다음 코드 예시에서는 apply-security-groups-to-client-vpn-target-network
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트의 대상 네트워크에 보안 그룹 적용
다음
apply-security-groups-to-client-vpn-target-network
예시에서는 대상 네트워크와 Client VPN 엔드포인트 간 연결에sg-01f6e627a89f4db32
보안 그룹을 적용합니다.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
출력:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 Target Networks 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ApplySecurityGroupsToClientVpnTargetNetwork
섹션을 참조하세요.
-
다음 코드 예시에서는 assign-ipv6-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스에 특정 IPv6 주소 할당
이 예시에서는 지정된 IPv6 주소를 지정된 네트워크 인터페이스에 할당합니다.
명령:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
출력:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Amazon이 선택한 IPv6 주소를 네트워크 인터페이스에 할당
이 예시에서는 지정된 네트워크 인터페이스에 두 개의 IPv6 주소를 할당합니다. Amazon은 서브넷의 IPv6 CIDR 블록 범위에서 사용 가능한 IPv6 주소 중에서 이러한 IPv6 주소를 자동으로 할당합니다.
명령:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
출력:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
API 세부 정보는 AWS CLI 명령 참조의 AssignIpv6Addresses
섹션을 참조하세요.
-
다음 코드 예시에서는 assign-private-ip-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 보조 프라이빗 IP 주소에 네트워크 인터페이스 할당
이 예시에서는 지정된 보조 프라이빗 IP 주소를 지정된 네트워크 인터페이스에 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Amazon EC2가 선택한 보조 프라이빗 IP 주소를 네트워크 인터페이스 할당
이 예시에서는 지정된 네트워크 인터페이스에 두 개의 보조 프라이빗 IP 주소를 할당합니다. Amazon EC2는 네트워크 인터페이스가 연결된 서브넷의 CIDR 블록 범위에서 사용 가능한 IP 주소 중에서 이러한 IP 주소를 자동으로 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
API 세부 정보는 AWS CLI 명령 참조의 AssignPrivateIpAddresses
섹션을 참조하세요.
-
다음 코드 예시에서는 assign-private-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프라이빗 NAT 게이트웨이에 프라이빗 IP 주소 할당
다음
assign-private-nat-gateway-address
예시에서는 지정된 프라이빗 NAT 게이트웨이에 두 개의 프라이빗 IP 주소를 할당합니다.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
출력:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
자세한 정보는 Amazon VPC 사용 설명서의 NAT 게이트웨이 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssignPrivateNatGatewayAddress
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스와 탄력적 IP 주소 연결
다음
associate-address
예제에서는 지정된 EC2 인스턴스와 탄력적 IP 주소를 연결합니다.aws ec2 associate-address \ --instance-id
i-0b263919b6498b123
\ --allocation-ideipalloc-64d5890a
출력:
{ "AssociationId": "eipassoc-2bebb745" }
예제 2: 네트워크 인터페이스와 탄력적 IP 주소 연결
다음
associate-address
예제에서는 지정된 탄력적 IP 주소와 지정된 네트워크 인터페이스를 연결합니다.aws ec2 associate-address --allocation-id
eipalloc-64d5890a
\ --network-interface-ideni-1a2b3c4d
출력:
{ "AssociationId": "eipassoc-2bebb745" }
예제 3: 탄력적 IP 주소와 프라이빗 IP 주소 연결
다음
associate-address
예제에서는 지정된 탄력적 IP 주소를 지정된 네트워크 인터페이스의 지정된 프라이빗 IP 주소와 연결합니다.aws ec2 associate-address \ --allocation-id
eipalloc-64d5890a
\ --network-interface-ideni-1a2b3c4d
\ --private-ip-address10.0.0.85
출력:
{ "AssociationId": "eipassoc-2bebb745" }
자세한 내용은 Amazon EC2 사용 설명서에서 탄력적 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateAddress
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-client-vpn-target-network
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트와 대상 네트워크 연결
다음
associate-client-vpn-target-network
예시에서는 지정된 클라이언트 VPN 엔드포인트와 서브넷을 연결합니다.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
출력:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 Target Networks 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateClientVpnTargetNetwork
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC와 DHCP 옵션 세트 연결
이 예시에서는 지정된 DHCP 옵션 세트를 지정된 VPC와 연결합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
VPC와 기본 DHCP 옵션 세트 연결
이 예시에서는 기본 DHCP 옵션 설정을 지정된 VPC와 연결합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateDhcpOptions
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-iam-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스와 IAM 인스턴스 프로파일 연결
이 예시에서는 IAM 인스턴스 프로파일
admin-role
을 인스턴스i-123456789abcde123
과 연결합니다.명령:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
출력:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateIamInstanceProfile
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 이벤트 기간에 하나 이상의 인스턴스 연결
다음
associate-instance-event-window
예시에서는 하나 이상의 인스턴스를 이벤트 기간과 연결합니다.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
예시 2: 이벤트 기간에 인스턴스 태그 연결
다음
associate-instance-event-window
예시에서는 인스턴스 태그를 이벤트 기간과 연결합니다.instance-event-window-id
파라미터를 입력하여 이벤트 기간을 지정합니다. 인스턴스 태그를 연결하려면association-target
파라미터를 지정하고 파라미터 값으로 하나 이상의 태그를 지정합니다.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
예시 3: 이벤트 기간에 전용 호스트 연결
다음
associate-instance-event-window
예시에서는 전용 호스트를 이벤트 기간 연결합니다.instance-event-window-id
파라미터를 입력하여 이벤트 기간을 지정합니다. 전용 호스트를 연결하려면--association-target
파라미터를 지정하고 파라미터 값에 대해 전용 호스트 ID 중 하나를 지정합니다.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateInstanceEventWindow
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM과 리소스 검색 연결
이 예시에서는 IPAM 위임된 관리자인 사용자가 다른 AWS 계정에서 리소스 검색을 만들어 공유했으므로 다른 계정에서 소유한 리소스 CIDR을 관리하고 모니터링하는 데 IPAM을 사용할 수 있습니다.
Note
이 요청을 완료하려면 describe-ipam-resource-discoverie
로 얻을 수 있는 리소스 검색 ID와 describe-ipams 로 얻을 수 있는 IPAM ID가 필요하며, 연결하려는 리소스 검색은 먼저 AWS RAM을 사용하여 계정과 공유된 것이어야 합니다. 입력하는 --region
은 연결하려는 IPAM의 홈 리전과 일치해야 합니다.다음
associate-ipam-resource-discovery
예시에서는 리소스 검색을 IPAM과 연결합니다.aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
출력:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
리소스 검색을 연결한 후에는 다른 계정에서 만든 리소스의 IP 주소를 모니터링 및/또는 관리할 수 있습니다. 자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateIpamResourceDiscovery
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
퍼블릭 NAT 게이트웨이와 탄력적 IP 주소 연결
다음
associate-nat-gateway-address
예시에서는 지정된 탄력적 IP 주소를 지정된 퍼블릭 NAT 게이트웨이와 연결합니다. AWS는 자동으로 보조 프라이빗 IPv4 주소를 할당합니다.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
출력:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
자세한 정보는 Amazon VPC 사용 설명서의 NAT 게이트웨이 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateNatGatewayAddress
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷에 라우팅 테이블 연결
이 예시에서는 지정된 라우팅 테이블을 지정된 서브넷과 연결합니다.
명령:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
출력:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateRouteTable
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-subnet-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷에 IPv6 CIDR 블록 연결
이 예시에서는 IPv6 CIDR 블록을 지정된 서브넷과 연결합니다.
명령:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
출력:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateSubnetCidrBlock
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이를 멀티캐스트 도메인에 연결
다음
associate-transit-gateway-multicast-domain
예시에서는 지정된 서브넷 및 첨부파일을 지정된 멀티캐스트 도메인과 연결합니다.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
자세한 내용은 Transit Gateways 설명서의 멀티캐스트 도메인 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateTransitGatewayMulticastDomain
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Attachment에 전송 게이트웨이 라우팅 테이블 연결
다음 예시에서는 지정한 VPC 연결과 지정한 전송 게이트웨이 라우팅 테이블을 연결합니다.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
출력:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
자세한 내용은 AWS Transit Gateways 설명서의 Associate a Transit Gateway Route Table 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateTransitGatewayRouteTable
섹션을 참조하세요.
-
다음 코드 예시에서는 associate-vpc-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: Amazon에서 제공하는 IPv6 CIDR 블록을 VPC와 연결
다음
associate-vpc-cidr-block
예시에서는 IPv6 CIDR 블록을 지정된 VPC와 연결합니다.aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
출력:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
예시 2:추가 IPv4 CIDR 블록을 VPC와 연결
다음
associate-vpc-cidr-block
예시에서는 IPv4 CIDR 블록10.2.0.0/16
을 지정된 VPC와 연결합니다.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
출력:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateVpcCidrBlock
섹션을 참조하세요.
-
다음 코드 예시에서는 attach-classic-link-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic 인스턴스를 VPC에 연결
이 예시에서는 인스턴스 i-1234567890abcdef0을 VPC 보안 그룹 sg-12312312을 통해 VPC vpc-88888888에 연결합니다.
명령:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 AttachClassicLinkVpc
섹션을 참조하세요.
-
다음 코드 예시에서는 attach-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에 인터넷 게이트웨이 연결
다음
attach-internet-gateway
예시에서는 지정된 인터넷 게이트웨이를 특정 VPC에 연결합니다.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AttachInternetGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 attach-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 인스턴스에 네트워크 인터페이스 연결
다음
attach-network-interface
예시에서는 지정된 네트워크 인터페이스를 지정된 인스턴스에 연결합니다.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
출력:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 네트워크 인터페이스를 참조하세요.
예시 2: 여러 네트워크 카드가 있는 인스턴스에 네트워크 인터페이스 연결
다음
attach-network-interface
예시에서는 지정된 네트워크 인터페이스를 지정된 인스턴스 및 네트워크 카드에 연결합니다.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
출력:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 네트워크 인터페이스를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AttachNetworkInterface
섹션을 참조하세요.
-
다음 코드 예시에서는 attach-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 신뢰 공급자 연결
다음
attach-verified-access-trust-provider
예시에서는 지정된 Verified Access 신뢰 공급자를 지정된 Verified Access 인스턴스에 연결합니다.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access instances 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AttachVerifiedAccessTrustProvider
섹션을 참조하세요.
-
다음 코드 예시에서는 attach-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 볼륨 연결
이 예시에서는 볼륨(
vol-1234567890abcdef0
)을 인스턴스(i-01474ef662b89480
)에/dev/sdf
로 첨부합니다.명령:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
출력:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
API 세부 정보는 AWS CLI 명령 참조의 AttachVolume
섹션을 참조하세요.
-
다음 코드 예시에서는 attach-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에 가상 프라이빗 게이트웨이 연결
다음
attach-vpn-gateway
예시에서는 지정된 가상 프라이빗 게이트웨이를 지정된 VPC에 연결합니다.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
출력:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
API 세부 정보는 AWS CLI 명령 참조의 AttachVpnGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 authorize-client-vpn-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 권한 부여 규칙 추가
다음
authorize-client-vpn-ingress
예시에서는 모든 클라이언트가 인터넷(0.0.0.0/0
)에 액세스할 수 있도록 허용하는 수신 권한 부여 규칙을 추가합니다.aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groups출력:
{ "Status": { "Code": "authorizing" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 권한 부여 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AuthorizeClientVpnIngress
섹션을 참조하세요.
-
다음 코드 예시에서는 authorize-security-group-egress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 아웃바운드 트래픽을 특정 주소 범위로 허용하는 규칙 추가
다음
authorize-security-group-egress
예제에서는 TCP 포트 80에서 지정된 주소 범위에 대한 액세스 권한을 부여하는 규칙을 추가합니다.aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
'출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }
예제 2: 특정 보안 그룹에 아웃바운드 트래픽을 허용하는 규칙 추가
다음
authorize-security-group-egress
예제에서는 TCP 포트 80에서 지정된 보안 그룹에 대한 액세스 권한을 부여하는 규칙을 추가합니다.aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]
'출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }
자세한 내용을 알아보려면 Amazon VPC 사용 설명서의 보안 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AuthorizeSecurityGroupEgress
섹션을 참조하세요.
-
다음 코드 예시에서는 authorize-security-group-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인바운드 SSH 트래픽을 허용하는 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는 TCP 포트 22(SSH)의 인바운드 트래픽을 허용하는 규칙을 추가합니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
예제 2: 다른 보안 그룹의 인바운드 HTTP 트래픽을 허용하는 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는 소스 보안 그룹sg-1a2b3c4d
에서 TCP 포트 80의 인바운드 액세스를 허용하는 규칙을 추가합니다. 보안 그룹은 동일한 VPC 또는 피어 VPC에 있어야 합니다(VPC 피어링 연결이 필요함). 유입 트래픽은 퍼블릭 IP 주소 또는 탄력적 IP 주소가 아닌 소스 보안 그룹과 연결된 인스턴스의 프라이빗 IP 주소를 기반으로 허용됩니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
예제 3: 동일한 직접 호출에서 여러 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 TCP 포트 3389(RDP)의 인바운드 액세스를 허용하는 하나의 인바운드 규칙과 Ping/ICMP를 허용하는 다른 인바운드 규칙(총 2개)을 추가합니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]
'출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
예제 4: ICMP 트래픽에 대한 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 어디서나 ICMP 메시지Destination Unreachable: Fragmentation Needed and Don't Fragment was Set
(유형 3, 코드 4)를 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
'출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
예제 5: IPv6 트래픽에 대한 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 IPv6 범위2001:db8:1234:1a00::/64
에서 SSH 액세스(포트 22)를 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]
'출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
예제 6: ICMPv6 트래픽에 대한 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 어디서나 ICMPv6 트래픽을 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]
'출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
예제 7: 설명이 포함된 규칙 추가
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 지정된 IPv4 주소 범위에서 RDP 트래픽을 허용하는 인바운드 규칙을 추가합니다. 이 규칙에는 나중에 식별하는 데 도움이 되는 설명이 포함됩니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccess
from
NY
office'}]'출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
예제 8: 접두사 목록을 사용하는 인바운드 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 지정된 접두사 목록에 있는 CIDR 범위의 모든 트래픽을 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-04a351bfe432d4e71
\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]
'출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
자세한 내용을 알아보려면 Amazon VPC 사용 설명서의 보안 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AuthorizeSecurityGroupIngress
를 참조하세요.
-
다음 코드 예시에서는 bundle-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 번들링
이 예시에서는
i-1234567890abcdef0
인스턴스를bundletasks
버킷에 번들로 묶습니다. 액세스 키 ID의 값을 지정하기 전에 AWS 액세스 키 관리를 위한 모범 사례의 지침을 검토하고 따르세요.명령:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
출력:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
API 세부 정보는 AWS CLI 명령 참조의 BundleInstance
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-bundle-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
번들 작업 취소
이 예시에서는 번들 태스크
bun-2a4e041c
를 취소합니다.명령:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
출력:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CancelBundleTask
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-capacity-reservation-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 플릿 취소
다음
cancel-capacity-reservation-fleets
예시에서는 지정된 용량 예약 플릿과 해당 플릿이 예약한 용량을 취소합니다. 플릿을 취소하면cancelled
상태로 바뀌고 더 이상 새 용량 예약을 생성할 수 없습니다. 또한 플릿의 모든 개별 용량 예약이 취소되고 이전에 예약 용량에서 실행 중이었던 인스턴스는 공유 용량에서 계속 정상적으로 실행됩니다.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
출력:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
용량 예약에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelCapacityReservationFleets
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 취소
다음
cancel-capacity-reservation
예시에서는 지정된 용량 예약을 취소합니다.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 취소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelCapacityReservation
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-conversion-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 또는 볼륨의 활성 변환 취소
이 예시에서는 태스크 ID import-i-fh95npoc과 관련된 업로드를 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
API 세부 정보는 AWS CLI 명령 참조의 CancelConversionTask
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-export-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
활성 내보내기 태스크 취소
이 예시에서는 태스크 ID가 export-i-fgelt0i7인 활성 내보내기 작업을 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
API 세부 정보는 AWS CLI 명령 참조의 CancelExportTask
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-image-launch-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon Web Services 계정과 공유된 AMI 취소
다음
cancel-image-launch-permission
예시에서는 지정된 AMI의 시작 권한에서 계정을 제거합니다.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 Amazon Web Services 계정과 AMI 공유 취소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelImageLaunchPermission
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-import-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가져오기 태스크 취소
다음
cancel-import-task
예시에서는 지정된 이미지 가져오기 태스크를 취소합니다.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
출력:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
API 세부 정보는 AWS CLI 명령 참조의 CancelImportTask
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-reserved-instances-listing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 목록 취소
다음
cancel-reserved-instances-listing
예시에서는 지정된 예약 인스턴스 목록을 취소합니다.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
API 세부 정보는 AWS CLI 명령 참조의 CancelReservedInstancesListing
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-spot-fleet-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 스팟 플릿 요청을 취소하고 연결된 인스턴스 종료
다음
cancel-spot-fleet-requests
예시에서는 스팟 플릿 요청을 취소하고 관련된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instances출력:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
예시 2: 관련 인스턴스를 종료하지 않고 스팟 플릿 요청 취소
다음
cancel-spot-fleet-requests
예시에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 스팟 플릿 요청을 취소합니다.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instances출력:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
자세한 내용은 Amazon EC2 사용 설명서의 스팟 플릿 요청 취소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelSpotFleetRequests
섹션을 참조하세요.
-
다음 코드 예시에서는 cancel-spot-instance-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 요청 취소
이 예시에서는 스팟 인스턴스 요청을 취소합니다.
명령:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
출력:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 CancelSpotInstanceRequests
섹션을 참조하세요.
-
다음 코드 예시에서는 confirm-product-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
제품 인스턴스 확인
이 예시에서는 지정된 제품 코드가 지정된 인스턴스와 연관되어 있는지 여부를 확인합니다.
명령:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
출력:
{ "OwnerId": "123456789012" }
-
API 세부 정보는 AWS CLI 명령 참조의 ConfirmProductInstance
섹션을 참조하세요.
-
다음 코드 예시에서는 copy-fpga-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지 복사
이 예시에서는
us-east-1
리전에서 현재 리전(eu-west-1
)으로 지정된 AFI를 복사합니다.명령:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
출력:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
API 세부 정보는 AWS CLI 명령 참조의 CopyFpgaImage
섹션을 참조하세요.
-
다음 코드 예시에서는 copy-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 다른 리전에 AMI 복사
다음
copy-image
명령은 지정된 AMI를us-west-2
리전에서us-east-1
리전으로 복사하고 간단한 설명을 추가합니다.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
출력:
{ "ImageId": "ami-0123456789abcdefg" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI 복사를 참조하세요.
예시 2: 다른 리전에 AMI 복사 및 백업 스냅샷 암호화
다음
copy-image
명령은us-west-2
리전에서 현재 리전으로 지정한 AMI를 복사하고 지정한 KMS 키를 사용하여 백업 스냅샷을 암호화합니다.aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
출력:
{ "ImageId": "ami-0123456789abcdefg" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI 복사를 참조하세요.
예시 3: AMI를 복사할 때 사용자 정의 AMI 태그 포함
다음
copy-image
명령은 AMI를 복사할 때--copy-image-tags
파라미터를 사용하여 사용자 정의 AMI 태그를 복사합니다.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tags출력:
{ "ImageId": "ami-0123456789abcdefg" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI 복사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CopyImage
섹션을 참조하세요.
-
다음 코드 예시에서는 copy-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 다른 리전에 스냅샷 복사
다음
copy-snapshot
예시 명령은us-west-2
리전에서us-east-1
리전으로 지정된 스냅샷을 복사하고 간단한 설명을 추가합니다.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description 'This is my copied snapshot.
'출력:
{ "SnapshotId": "snap-066877671789bd71b" }
예시 2: 암호화되지 않은 스냅샷 복사 및 새 스냅샷 암호화
다음
copy-snapshot
명령은 지정된 암호화되지 않은 스냅샷을us-west-2
리전에서 현재 리전으로 복사하고 지정된 KMS 키를 사용하여 새 스냅샷을 암호화합니다.aws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
출력:
{ "SnapshotId": "snap-066877671789bd71b" }
자세한 내용은 Amazon EBS 사용 설명서의 Amazon EBS 스냅샷 복사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CopySnapshot
섹션을 참조하세요.
-
다음 코드 예시에서는 create-capacity-reservation-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 플릿 생성
다음
create-capacity-reservation-fleet
예시에서는 요청에 지정된 인스턴스 유형에 대해 지정된 총 목표 용량까지 용량 예약 플릿을 생성합니다. 용량 예약 플릿이 용량을 예약하는 인스턴스 수는 요청에 지정하는 총 목표 용량 및 인스턴스 유형 가중치에 따라 달라집니다. 사용할 인스턴스 유형과 지정된 각 인스턴스 유형에 대한 우선 순위를 지정합니다.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
instanceTypeSpecification.json
의 콘텐츠:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
출력:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
용량 예약에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
인스턴스 유형 가중치 및 총 목표 용량에 대한 자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 유형 가중치 및 총 목표 용량을 참조하세요.
지정된 인스턴스 유형에 대한 우선 순위 지정에 대한 자세한 내용은 Amazon EC2 사용 설명서의 할당 전략 및 인스턴스 유형 우선 순위를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCapacityReservationFleet
섹션을 참조하세요.
-
다음 코드 예시에서는 create-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 용량 예약 생성
다음
create-capacity-reservation
예시에서는eu-west-1a
가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는t2.medium
인스턴스 3개를 시작할 수 있습니다. 기본적으로 용량 예약은 오픈 인스턴스 매칭 기준으로 생성되며 임시 스토리지는 지원되지 않으며, 수동으로 취소할 때까지 활성 상태로 유지됩니다.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
출력:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
예시 2: 지정된 날짜/시간에 자동으로 종료되는 용량 예약 생성
다음
create-capacity-reservation
예시에서는eu-west-1a
가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는m5.large
인스턴스 3개를 시작할 수 있습니다. 이 용량 예약은 2019/8/31 23:59:59에 자동으로 종료됩니다.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
출력:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
예시 3: 대상 인스턴스 시작만 허용하는 용량 예약 생성
다음
create-capacity-reservation
예시에서는 대상 인스턴스 시작만 허용하는 용량 예약을 생성합니다.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
출력:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCapacityReservation
섹션을 참조하세요.
-
다음 코드 예시에서는 create-carrier-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
통신 사업자 게이트웨이 생성
다음
create-carrier-gateway
예시에서는 지정된 VPC에 대한 통신 사업자 게이트웨이를 생성합니다.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
출력:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
자세한 내용은 AWS Wavelength 사용 설명서의 통신 사업자 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCarrierGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 create-client-vpn-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트 생성
다음
create-client-vpn-endpoint
예시에서는 상호 인증을 사용하는 클라이언트 VPN 엔드포인트를 생성하고 클라이언트 CIDR 블록의 값을 지정합니다.aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
출력:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
자세한 내용은 AWS Client VPN 관리자 안내서의 Client VPN 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateClientVpnEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 create-client-vpn-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트 경로 생성
다음
create-client-vpn-route
예시에서는 클라이언트 VPN 엔드포인트의 지정된 서브넷에 대한 인터넷(0.0.0.0/0
)으로의 경로를 추가합니다.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
출력:
{ "Status": { "Code": "creating" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 라우팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateClientVpnRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 create-coip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
다양한 고객 소유 IP(CoIP) 주소 생성
다음
create-coip-cidr
예시에서는 지정된 CoIP 풀에서 지정된 범위의 CoIP 주소를 생성합니다.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
출력:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCoipCidr
섹션을 참조하세요.
-
다음 코드 예시에서는 create-coip-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 풀 생성
다음
create-coip-pool
예시에서는 지정된 로컬 게이트웨이 라우팅 테이블에 CoIP 주소에 대한 CoIP 풀을 만듭니다.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
출력:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCoipPool
섹션을 참조하세요.
-
다음 코드 예시에서는 create-customer-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 게이트웨이 생성
이 예시에서는 외부 인터페이스에 대해 지정된 IP 주소를 사용하여 고객 게이트웨이를 생성합니다.
명령:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
출력:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCustomerGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 create-default-subnet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 서브넷 생성
이 예시에서는
us-east-2a
가용 영역에 기본 서브넷을 생성합니다.명령:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDefaultSubnet
섹션을 참조하세요.
-
다음 코드 예시에서는 create-default-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 VPC 생성
이 예시에서는 기본 VPC를 생성합니다.
명령:
aws ec2 create-default-vpc
출력:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDefaultVpc
섹션을 참조하세요.
-
다음 코드 예시에서는 create-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DHCP 옵션 세트 생성
다음
create-dhcp-options
예시에서는 도메인 이름, 도메인 이름 서버 및 NetBIOS 노드 유형을 지정하는 DHCP 옵션 세트를 생성합니다.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
출력:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDhcpOptions
섹션을 참조하세요.
-
다음 코드 예시에서는 create-egress-only-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
외부 전용 인터넷 게이트웨이 생성
이 예시에서는 지정된 VPC에 대한 외부 전용 인터넷 게이트웨이를 만듭니다.
명령:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
출력:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateEgressOnlyInternetGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 create-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 스팟 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿 생성
다음
create-fleet
예시에서는 플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 목표 용량, 기본 구매 모델을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구입 모델은spot
이므로 플릿이 스팟 인스턴스 2개를 시작합니다.EC2 집합을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정하세요.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json의 콘텐츠:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
예시 2: 온디맨드 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿 생성
다음
create-fleet
예시에서는 플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 목표 용량, 기본 구매 모델을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구입 모델on-demand
이므로 플릿이 온디맨드 인스턴스 2개를 시작합니다.EC2 집합을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정하세요.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json의 콘텐츠:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
예시 3: 온디맨드 인스턴스를 기본 용량으로 시작하는 EC2 플릿 생성
다음
create-fleet
예시에서는 플릿의 총 목표 용량은 인스턴스 2개, 목표 용량은 온디맨드 인스턴스 1개로 지정하는 EC2 플릿을 생성합니다. 기본 구매 모델은spot
입니다. 지정한 대로 플릿은 온디맨드 인스턴스 1개를 시작하지만 총 목표 용량을 충족하려면 인스턴스를 하나 더 시작해야 합니다. 차이에 대한 구매 모델이TotalTargetCapacity
–OnDemandTargetCapacity
=DefaultTargetCapacityType
으로 계산되므로 플릿에서 스팟 인스턴스 1개를 시작합니다.EC2 집합을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정하세요.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json의 콘텐츠:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
예시 4: 최저 가격 할당 전략을 사용하여 스팟 인스턴스를 시작하는 EC2 플릿 생성
스팟 인스턴스의 할당 전략이 지정되어 있지 않으면 기본 할당 전략인
lowest-price
가 사용됩니다. 다음create-fleet
예시에서는lowest-price
할당 전략을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿을 재정의하고 서로 인스턴스 유형은 다르지만 가중치 용량과 서브넷이 동일한 시작 사양 3개가 있습니다. 총 목표 용량은 인스턴스 2개이고 기본 구매 모델은spot
입니다. EC2 집합는 최저 가격이 지정된 시작 사양의 인스턴스 유형을 사용하여 스팟 인스턴스 2개를 시작합니다.EC2 집합을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정하세요.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFleet
섹션을 참조하세요.
-
다음 코드 예시에서는 create-flow-logs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 흐름 로그 생성
다음
create-flow-logs
예시에서는 지정된 네트워크 인터페이스에 대해 거부된 모든 트래픽을 캡처하는 흐름 로그를 생성합니다. 흐름 로그는 지정된 IAM 역할의 권한을 사용하여 CloudWatch Logs의 로그 그룹에 전달됩니다.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
출력:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
자세한 내용은 Amazon VPC 사용 설명서의 VPC 흐름 로그를 참조하세요.
예시 2: 사용자 지정 형식으로 흐름 로그 생성
다음
create-flow-logs
예시에서는 지정된 VPC의 모든 트래픽을 캡처하고 Amazon S3 버킷에 흐름 로그를 전송하는 흐름 로그를 생성합니다.--log-format
파라미터는 흐름 로그 레코드의 사용자 지정 형식을 지정합니다. Windows에서 이 명령을 실행하려면 작은따옴표(')를 큰따옴표(")로 변경하세요.aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'자세한 내용은 Amazon VPC 사용 설명서의 VPC 흐름 로그를 참조하세요.
예시 3: 최대 집계 간격이 1분인 흐름 로그 생성
다음
create-flow-logs
예시에서는 지정된 VPC의 모든 트래픽을 캡처하고 Amazon S3 버킷에 흐름 로그를 전송하는 흐름 로그를 생성합니다.--max-aggregation-interval
파라미터는 최대 60초(1분)의 집계 간격을 지정합니다.aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
자세한 내용은 Amazon VPC 사용 설명서의 VPC 흐름 로그를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFlowLogs
섹션을 참조하세요.
-
다음 코드 예시에서는 create-fpga-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지 생성
이 예시에서는 지정된 버킷의 지정된 tarball에서 AFI를 생성합니다.
명령:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
출력:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFpgaImage
섹션을 참조하세요.
-
다음 코드 예시에서는 create-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: Amazon EBS 지원 인스턴스에서 AMI 생성
다음
create-image
예시에서는 지정된 인스턴스에서 AMI를 생성합니다.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
출력:
{ "ImageId": "ami-abcdef01234567890" }
AMI에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 AMI에 대한 블록 디바이스 매핑 지정을 참조하세요.
예시 2: 재부팅 없이 Amazon EBS 지원 인스턴스에서 AMI 생성
다음
create-image
예시에서는 이미지가 생성되기 전에 인스턴스가 재부팅되지 않도록 AMI를 생성하고 --no-reboot 파라미터를 설정합니다.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-reboot출력:
{ "ImageId": "ami-abcdef01234567890" }
AMI에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 AMI에 대한 블록 디바이스 매핑 지정을 참조하세요.
예시 3: 생성 시 AMI 및 스냅샷에 태그 지정
다음
create-image
예시에서는 AMI를 생성하고, AMI와 스냅샷에 동일한 태그로cost-center=cc123
태그를 지정합니다.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
출력:
{ "ImageId": "ami-abcdef01234567890" }
생성 시 리소스에 태그를 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 리소스 생성에 태그 추가를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateImage
섹션을 참조하세요.
-
다음 코드 예시에서는 create-instance-connect-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 Instance Connect 엔드포인트 생성
다음
create-instance-connect-endpoint
예시에서는 지정된 서브넷에 EC2 인스턴스 연결 엔드포인트를 생성합니다.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
출력:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 인스턴스 연결 엔드포인트 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateInstanceConnectEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 create-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 시간 범위로 이벤트 기간 생성
다음
create-instance-event-window
예시에서는 시간 범위가 있는 이벤트 기간을 만듭니다.cron-expression
파라미터를 함께 지정할 수는 없습니다.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
예시 2: cron 표현식으로 이벤트 기간 생성
다음
create-instance-event-window
예시에서는 cron 표현식을 사용하여 이벤트 기간을 만듭니다.time-range
파라미터를 함께 지정할 수는 없습니다.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateInstanceEventWindow
섹션을 참조하세요.
-
다음 코드 예시에서는 create-instance-export-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 내보내기
이 예시에서는 인스턴스 i-1234567890abcdef0을 Amazon S3 버킷 myexportbucket으로 내보내는 태스크를 생성합니다.
명령:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
출력:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateInstanceExportTask
섹션 섹션을 참조하세요.
-
다음 코드 예시에서는 create-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이 생성
다음
create-internet-gateway
예시에서는 태그가Name=my-igw
인 인터넷 게이트웨이를 생성합니다.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
출력:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateInternetGateway
섹션 섹션을 참조하세요.
-
다음 코드 예시에서는 create-ipam-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀 생성
다음
create-ipam-pool
예시에서는 IPAM 풀을 생성합니다.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]출력:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IP 주소 프로비저닝 계획을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateIpamPool
섹션을 참조하세요.
-
다음 코드 예시에서는 create-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색 생성
이 예시에서는 다른 조직의 관리자가 내 조직에 있는 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 만들어 다른 AWS Organization의 IPAM 관리자와 공유하려는 위임받은 IPAM 관리자의 경우를 가정합니다.
중요
이 예시에서는
--region
및--operating-regions
옵션을 모두 포함하는데, 이는 선택 사항이지만 리소스 검색을 IPAM과 성공적으로 통합하려면 특정 방식으로 구성해야 하기 때문입니다. *--operating-regions
는 IPAM이 검색하려는 리소스가 있는 리전과 일치해야 합니다. 규정 준수 등의 이유로 IPAM이 IP 주소를 관리하지 않으려는 리전이 있는 경우 해당 리전을 포함하지 마세요. *--region
은 연결하려는 IPAM의 홈 리전과 일치해야 합니다. 리소스 검색은 IPAM이 생성된 리전과 동일한 리전에서 생성해야 합니다. 예를 들어, 연결하려는 IPAM이 us-east-1에서 생성된 경우 요청에--region us-east-1
이 포함됩니다.--region
및--operating-regions
옵션은 지정하지 않으면 기본적으로 명령을 실행하는 리전으로 설정됩니다.이 예시에서 통합하는 IPAM의 운영 리전에는
us-west-1
,us-west-2
,ap-south-1
가 포함됩니다. 리소스 검색을 생성할 때 IPAM이us-west-1
과us-west-2
에서 리소스 IP 주소를 검색하지만ap-south-1
은 검색하지 않기를 원합니다. 따라서 요청에--operating-regions RegionName='us-west-1' RegionName='us-west-2'
만 포함시키고 있습니다.다음
create-ipam-resource-discovery
예시에서는 IPAM 리소스 검색을 생성합니다.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
출력:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
리소스 검색을 만든 후에는 다른 IPAM 위임된 관리자와 공유할 수 있으며, 이 경우 create-resource-share
를 사용하여 공유할 수 있습니다. 자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM을 조직 외부 계정과 통합 섹션을 참조하세요. -
API 세부 정보는 AWS CLI 명령 참조의 CreateIpamResourceDiscovery
섹션을 참조하세요.
-
다음 코드 예시에서는 create-ipam-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 범위 생성
다음
create-ipam-scope
예시에서는 IPAM 범위를 생성합니다.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]출력:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 추가 범위 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateIpamScope
섹션을 참조하세요.
-
다음 코드 예시에서는 create-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 생성
다음
create-ipam
예시에서는 IPAM을 생성합니다.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
출력:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPM 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateIpam
섹션을 참조하세요.
-
다음 코드 예시에서는 create-key-pair
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
키 페어 생성
이 예제에서는 이름이
MyKeyPair
인 키 페어를 생성합니다.명령:
aws ec2 create-key-pair --key-name
MyKeyPair
출력은 프라이빗 키 및 키 지문의 ASCII 버전입니다. 키는 파일에 저장해야 합니다.
자세한 내용은 AWS Command Line Interface 사용 설명서의 키 페어 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateKeyPair
를 참조하세요.
-
다음 코드 예시에서는 create-launch-template-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 버전 생성
이 예시에서는 실행 템플릿 버전 1을 기반으로 새 실행 템플릿 버전을 만들고 다른 AMI ID를 지정합니다.
명령:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'출력:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLaunchTemplateVersion
섹션을 참조하세요.
-
다음 코드 예시에서는 create-launch-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: 시작 템플릿을 생성하는 방법
다음
create-launch-template
예제에서는 인스턴스를 시작하고 인스턴스에 퍼블릭 IP 주소 및 IPv6 주소를 할당하며 인스턴스에 대한 태그를 생성할 서브넷을 지정하는 시작 템플릿을 생성합니다.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'출력:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 시작 템플릿에서 인스턴스 시작을 참조하세요. JSON 형식 파라미터에서 따옴표 사용에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서의 문자열에 따옴표 사용을 참조하세요.
예제 2: Amazon EC2 Auto Scaling에 대한 시작 템플릿을 생성하는 방법
다음
create-launch-template
예제에서는 인스턴스를 시작할 때 추가 EBS 볼륨을 지정하도록 여러 태그 및 블록 디바이스 매핑을 사용하는 시작 템플릿을 생성합니다. Auto Scaling이 인스턴스를 시작하는 VPC의 보안 그룹에 해당하는Groups
에 대한 값을 지정합니다. Auto Scaling의 속성으로 VPC 및 서브넷을 지정합니다.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
자세한 내용은 Amazon EC2 Auto Scaling 사용 설명서의 Auto Scaling 그룹에 대한 시작 템플릿 생성을 참조하세요. JSON 형식 파라미터에서 따옴표 사용에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서의 문자열에 따옴표 사용을 참조하세요.
예제 3: EBS 볼륨의 암호화를 지정하는 시작 템플릿을 생성하는 방법
다음
create-launch-template
예제에서는 암호화되지 않은 스냅샷에서 생성된 암호화된 EBS 볼륨을 포함하는 시작 템플릿을 생성합니다. 또한 생성 중에 볼륨에 태그도 지정합니다. 기본적으로 암호화가 비활성화된 경우 다음 예제에 표시된 대로"Encrypted"
옵션을 지정해야 합니다."KmsKeyId"
옵션을 사용하여 고객 관리형 CMK를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도"Encrypted"
옵션도 지정해야 합니다.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
config.json
의 콘텐츠:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 스냅샷에서 Amazon EBS 볼륨 복원 및 암호화 기본 제공을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조에서 CreateLaunchTemplate
을 참조하세요.
-
다음 코드 예시에서는 create-local-gateway-route-table-virtual-interface-group-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIF) 그룹과 연결
다음
create-local-gateway-route-table-virtual-interface-group-association
예시에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 생성합니다.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
출력:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
자세한 내용은 AWS Outposts 사용 설명서의 VF 그룹 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
섹션을 참조하세요.
-
다음 코드 예시에서는 create-local-gateway-route-table-vpc-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블과 VPC 연결
다음
create-local-gateway-route-table-vpc-association
예시에서는 지정한 VPC를 지정한 로컬 게이트웨이 라우팅 테이블과 연결합니다.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
출력:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLocalGatewayRouteTableVpcAssociation
섹션을 참조하세요.
-
다음 코드 예시에서는 create-local-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블 생성
다음
create-local-gateway-route-table
예시에서는 직접 VPC 라우팅 모드로 로컬 게이트웨이 라우팅 테이블을 만듭니다.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
출력:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLocalGatewayRouteTable
섹션을 참조하세요.
-
다음 코드 예시에서는 create-local-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블에 정적 라우팅 생성
다음
create-local-gateway-route
예시에서는 지정된 로컬 게이트웨이 라우팅 테이블에 지정된 경로를 만듭니다.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLocalGatewayRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 create-managed-prefix-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 생성
다음
create-managed-prefix-list
예시에서는 최대 10개의 항목이 포함된 IPv4 접두사 목록을 생성하고 접두사 목록에 두 개의 항목을 생성합니다.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateManagedPrefixList
섹션을 참조하세요.
-
다음 코드 예시에서는 create-nat-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 퍼블릭 NAT 게이트웨이 생성
다음
create-nat-gateway
예시에서는 지정된 서브넷에 퍼블릭 NAT 게이트웨이를 생성하고 탄력적 IP 주소를 지정된 할당 ID와 연결합니다. 퍼블릭 NAT 게이트웨이를 만들 때는 탄력적 IP 주소를 연결해야 합니다.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
출력:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
자세한 정보는 Amazon VPC 사용 설명서의 NAT 게이트웨이 섹션을 참조하세요.
예시 2: 프라이빗 NAT 게이트웨이 생성
다음
create-nat-gateway
예시에서는 지정된 서브넷에 프라이빗 NAT 게이트웨이를 생성합니다. 프라이빗 NAT 게이트웨이에는 연결된 탄력적 IP 주소가 없습니다.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
출력:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
자세한 정보는 Amazon VPC 사용 설명서의 NAT 게이트웨이 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNatGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 create-network-acl-entry
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 항목 생성
이 예시에서는 지정된 네트워크 ACL에 대한 항목을 만듭니다. 이 규칙은 UDP 포트 53(DNS)의 모든 IPv4 주소(0.0.0.0/0)에서 연결된 모든 서브넷으로 유입되는 트래픽을 허용합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
이 예시에서는 TCP 포트 80(HTTP)의 모든 IPv6 주소(::/0)에서 들어오는 트래픽을 허용하는 지정된 네트워크 ACL에 대한 규칙을 만듭니다.
명령:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkAclEntry
섹션을 참조하세요.
-
다음 코드 예시에서는 create-network-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 생성
이 예시에서는 지정된 VPC에 대한 네트워크 ACL을 만듭니다.
명령:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
출력:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkAcl
섹션을 참조하세요.
-
다음 코드 예시에서는 create-network-insights-access-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 액세스 범위 생성
다음
create-network-insights-access-scope
예시에서는 네트워크 액세스 범위를 생성합니다.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
access-scope-file.json
의 콘텐츠:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
출력:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
자세한 내용은 Network Access Analyzer 설명서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkInsightsAccessScope
섹션을 참조하세요.
-
다음 코드 예시에서는 create-network-insights-path
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 생성
다음
create-network-insights-path
예시에서는 경로를 생성합니다. 소스는 지정된 인터넷 게이트웨이이고 대상은 지정된 EC2 인스턴스입니다. 지정된 프로토콜과 포트를 사용하여 대상에 연결할 수 있는지 확인하려면start-network-insights-analysis
명령을 사용하여 경로를 분석합니다.aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
출력:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
자세한 내용은 Reachability Analyzer 설명서의 AWS CLI를 사용하여 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkInsightsPath
섹션을 참조하세요.
-
다음 코드 예시에서는 create-network-interface-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 권한 생성
이 예시에서는 인스턴스에 네트워크 인터페이스
eni-1a2b3c4d
를 연결할 수 있는 권한을123456789012
계정에 부여합니다.명령:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
출력:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkInterfacePermission
섹션을 참조하세요.
-
다음 코드 예시에서는 create-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 네트워크 인터페이스의 IPv4 주소 지정
다음
create-network-interface
예시에서는 지정된 기본 IPv4 주소로 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
예시 2: IPv4 주소와 IPv6 주소로 네트워크 인터페이스 생성
다음
create-network-interface
예시에서는 Amazon EC2에서 선택한 IPv4 주소와 IPv6 주소로 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
예시 3: 연결 추적 구성 옵션을 사용하여 네트워크 인터페이스 생성
다음
create-network-interface
예시에서는 네트워크 인터페이스를 생성하고 유휴 연결 추적 제한 시간을 구성합니다.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
예시 4: 탄력적 패브릭 어댑터 생성
다음
create-network-interface
예시에서는 EFA를 생성합니다.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 네트워크 인터페이스를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkInterface
섹션을 참조하세요.
-
다음 코드 예시에서는 create-placement-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 그룹 생성
이 예시에서는 지정된 이름으로 배치 그룹을 생성합니다.
명령:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
파티션 배치 그룹 생성
이 예시에서는 5개의 파티션이 있는
HDFS-Group-A
파티션 배치 그룹을 만듭니다.명령:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
API 세부 정보는 AWS CLI 명령 참조의 CreatePlacementGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 create-replace-root-volume-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 루트 볼륨을 초기 시작 상태 복원
다음
create-replace-root-volume-task
예시에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 초기 실행 상태로 복원합니다.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
출력:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
예시 2: 루트 볼륨을 특정 스냅샷으로 복원
다음
create-replace-root-volume-task
예시에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 스냅샷 snap-0abcdef1234567890으로 복원합니다.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
출력:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
자세한 내용은 Amazon EC2 사용 설명서의 루트 볼륨 교체를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateReplaceRootVolumeTask
섹션을 참조하세요.
-
다음 코드 예시에서는 create-reserved-instances-listing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 Marketplace의 예약 인스턴스 나열
다음
create-reserved-instances-listing
예시에서는 예약 인스턴스 마켓플레이스에서 지정된 예약 인스턴스에 대한 리스팅을 생성합니다.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
API 세부 정보는 AWS CLI 명령 참조의 CreateReservedInstancesListing
섹션을 참조하세요.
-
다음 코드 예시에서는 create-restore-image-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
S3 버킷에서 AMI 복원
다음
create-restore-image-task
예시에서는 S3 버킷에서 AMI를 복원합니다.describe-store-image-tasks
출력에서S3ObjectKey `` and ``Bucket
값을 사용하고, AMI의 객체 키와 AMI가 복사된 S3 버킷의 이름을 지정한 다음, 복원된 AMI의 이름을 지정합니다. 이름은 이 계정의 리전 내 AMI에 대해 고유해야 합니다. 복원된 AMI는 새 AMI ID를 받게 됩니다.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name 'New AMI Name
'출력:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
자세한 내용은 Amazon EC2 사용 설명서의 S3를 사용하여 AMI 저장 및 복원을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateRestoreImageTask
섹션을 참조하세요.
-
다음 코드 예시에서는 create-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블을 생성하는 방법
이 예제에서는 지정된 VPC에 대한 라우팅 테이블을 생성합니다.
명령:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
출력:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조에서 CreateRouteTable
을 참조하세요.
-
다음 코드 예시에서는 create-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 생성
이 예시에서는 지정된 라우팅 테이블에 대한 경로를 생성합니다. 이 경로는 모든 IPv4 트래픽(
0.0.0.0/0
)을 일치시켜 지정된 인터넷 게이트웨이로 라우팅합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
이 예시에서는 라우팅 테이블 rtb-g8ff4ea2에 경로를 만듭니다. 이 경로는 IPv4 CIDR 블록 10.0.0.0/16에 대한 트래픽을 일치시키고 이를 VPC 피어링 연결인 pcx-111aaa22로 라우팅합니다. 이 라우팅을 사용하면 VPC 피어링 연결에서 트래픽을 피어 VPC로 보낼 수 있습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
이 예시에서는 지정된 라우팅 테이블에 모든 IPv6 트래픽(
::/0
)과 일치하는 경로를 생성하여 지정된 외부 전용 인터넷 게이트웨이로 라우팅합니다.명령:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
API 세부 정보는 AWS CLI 명령 참조의 CreateRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 create-security-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic에 대한 보안 그룹을 생성하는 방법
이 예제에서는 이름이
MySecurityGroup
인 보안 그룹을 생성합니다.명령:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
출력:
{ "GroupId": "sg-903004f8" }
EC2-VPC에 대한 보안 그룹을 생성하는 방법
이 예제에서는 지정된 VPC에 대해 이름이
MySecurityGroup
인 보안 그룹을 생성합니다.명령:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
출력:
{ "GroupId": "sg-903004f8" }
자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSecurityGroup
을 참조하세요.
-
다음 코드 예시에서는 create-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷 생성
이 예시에서는 볼륨 ID가
vol-1234567890abcdef0
의 볼륨 스냅샷과 스냅샷을 식별할 수 있는 간단한 설명을 생성합니다.명령:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
출력:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
태그를 사용하여 스냅샷 생성
이 예시에서는 스냅샷을 생성하고 purpose=prod 및 costcenter=123이라는 두 개의 태그를 적용합니다.
명령:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'출력:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSnapshot
섹션을 참조하세요.
-
다음 코드 예시에서는 create-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 다중 볼륨 스냅샷 생성
다음
create-snapshots
예시에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
출력:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
예시 2: 소스 볼륨의 태그를 사용하여 다중 볼륨 스냅샷 생성
다음
create-snapshots
예시에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 볼륨의 태그를 해당 스냅샷에 복사합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
출력:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
예시 3: 루트 볼륨을 포함하지 않는 다중 볼륨 스냅샷 생성
다음
create-snapshots
예시에서는 루트 볼륨을 제외한 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
샘플 출력은 예 1을 참조하세요.
예시 4: 다중 볼륨 스냅샷 생성 및 태그 추가
다음
create-snapshots
예시에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 스냅샷에 두 개의 태그를 추가합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'샘플 출력은 예 1을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSnapshots
섹션을 참조하세요.
-
다음 코드 예시에서는 create-spot-datafeed-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 데이터 피드 생성
다음
create-spot-datafeed-subscription
예시에서는 스팟 인스턴스 데이터 피드를 생성합니다.aws ec2 create-spot-datafeed-subscription \ --bucket
amzn-s3-demo-bucket
\ --prefixspot-data-feed
출력:
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
데이터 피드는 지정한 Amazon S3 버킷에 저장됩니다. 이 데이터 피드의 파일 이름은 다음과 같은 형식을 따릅니다.
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
자세한 내용은 Amazon EC2 사용 설명서의 스팟 인스턴스 데이터 피드를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSpotDatafeedSubscription
섹션을 참조하세요.
-
다음 코드 예시에서는 create-store-image-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
S3 버킷에 AMI 저장
다음
create-store-image-task
예시에서는 AMI를 S3 버킷에 저장합니다. AMI의 ID와 AMI를 저장할 S3 버킷의 이름을 지정합니다.aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
출력:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
자세한 내용은 Amazon EC2 사용 설명서의 S3를 사용하여 AMI 저장 및 복원을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateStoreImageTask
섹션을 참조하세요.
-
다음 코드 예시에서는 create-subnet-cidr-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷 CIDR 예약 생성
다음
create-subnet-cidr-reservation
예시에서는 지정된 서브넷과 CIDR 범위에 대한 서브넷 CIDR 예약을 생성합니다.aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
출력:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 서브넷 CIDR 예약을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSubnetCidrReservation
섹션을 참조하세요.
-
다음 코드 예시에서는 create-subnet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IPv4 CIDR 블록만 사용하여 서브넷을 생성하는 방법
다음
create-subnet
예제에서는 지정된 IPv4 CIDR 블록을 사용하여 지정된 VPC에서 서브넷을 생성합니다.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
출력:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
예제 2: IPv4 및 IPv6 CIDR 블록을 모두 사용하여 서브넷을 생성하는 방법
다음
create-subnet
예제에서는 지정된 IPv4 및 IPv6 CIDR 블록을 사용하여 지정된 VPC에서 서브넷을 생성합니다.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
출력:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
예제 3: IPv6 CIDR 블록만 사용하여 서브넷을 생성하는 방법
다음
create-subnet
예제에서는 지정된 IPv6 CIDR 블록을 사용하여 지정된 VPC에서 서브넷을 생성합니다.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
출력:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
자세한 내용은 Amazon VPC 사용 설명서의 VPC 및 서브넷을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조에서 CreateSubnet
을 참조하세요.
-
다음 코드 예시에서는 create-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 리소스에 태그 추가
다음
create-tags
예제에서는 지정된 이미지에Stack=production
태그를 추가하거나 태그 키가Stack
인 AMI의 기존 태그를 덮어씁니다.aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
이 명령은 출력을 생성하지 않습니다.
예시 2: 여러 리소스에 태그 추가
다음
create-tags
예제에서는 AMI와 인스턴스에 대해 두 개의 태그를 추가하거나 덮어씁니다. 태그 중 하나에서 키(webserver
)는 있지만 값이 없습니다(값이 빈 문자열로 설정됨). 다른 태그에는 키(stack
)와 값(Production
)이 있습니다.aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
이 명령은 출력을 생성하지 않습니다.
예시 3: 특수 문자가 포함된 태그 추가
다음
create-tags
예제에서는 인스턴스에[Group]=test
태그를 추가합니다. 대괄호([ 및 ])는 이스케이프해야 하는 특수 문자입니다. 다음 예제에서는 각 환경에 적합한 줄 연속 문자도 사용합니다.Windows를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 각 큰따옴표 문자 앞에 백슬래시(\)를 붙입니다.
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testWindows PowerShell을 사용하는 경우 다음과 같이 특수 문자가 있는 값을 큰따옴표(")로 묶고 각 큰따옴표 문자 앞에 백슬래시(\)를 붙인 다음, 전체 키 및 값 구조를 작은따옴표(')로 묶습니다.
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Linux 또는 OS X를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 전체 키 및 값 구조를 작음따옴표(')로 묶습니다.
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2 리소스에 태그 지정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTags
를 참조하세요.
-
다음 코드 예시에서는 create-traffic-mirror-filter-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
수신 TCP 트래픽에 대한 필터 규칙 생성
다음
create-traffic-mirror-filter-rule
예시에서는 모든 수신 TCP 트래픽을 미러링하는 데 사용할 수 있는 규칙을 생성합니다. 이 명령을 실행하기 전에create-traffic-mirror-filter
를 사용하여 트래픽 미러 필터를 생성합니다.aws ec2 create-traffic-mirror-filter-rule \ --description '
TCP Rule
' \ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
출력:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
자세한 내용은 트래픽 미러링 안내서의 트래픽 미러 필터 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTrafficMirrorFilterRule
섹션을 참조하세요.
-
다음 코드 예시에서는 create-traffic-mirror-filter
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터를 생성하려면
다음
create-traffic-mirror-filter
예제에서는 트래픽 미러 필터를 생성합니다. 필터를 생성한 후create-traffic-mirror-filter-rule
을 사용하여 규칙을 추가합니다.aws ec2 create-traffic-mirror-filter \ --description '
TCP Filter
'출력:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
자세한 내용은 트래픽 미러링 안내서의 트래픽 미러 필터 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTrafficMirrorFilter
섹션을 참조하세요.
-
다음 코드 예시에서는 create-traffic-mirror-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션을 생성하려면
다음
create-traffic-mirror-session
명령은 지정된 소스 및 대상에 대해 25바이트의 패킷에 대한 트래픽 미러 세션을 생성합니다.aws ec2 create-traffic-mirror-session \ --description '
example session
' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
출력:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
자세한 내용은 트래픽 미러링 안내서의 트래픽 미러 세션 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTrafficMirrorSession
섹션을 참조하세요.
-
다음 코드 예시에서는 create-traffic-mirror-target
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Load Balancer 트래픽 미러 대상을 생성하려면
다음
create-traffic-mirror-target
예제에서는 Network Load Balancer 트래픽 미러 대상을 생성합니다.aws ec2 create-traffic-mirror-target \ --description '
Example Network Load Balancer Target
' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
출력:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
네트워크 트래픽 미러 대상을 생성하려면
다음
create-traffic-mirror-target
예시에서는 네트워크 인터페이스 트래픽 미러 대상을 생성합니다.aws ec2 create-traffic-mirror-target \ --description '
Network interface target
' \ --network-interface-ideni-eni-01f6f631eEXAMPLE
출력:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
자세한 내용은 트래픽 미러링 안내서의 트래픽 미러 대상 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTrafficMirrorTarget
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-connect-peer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 피어 생성
다음
create-transit-gateway-connect-peer
예시에서는 연결 피어를 생성합니다.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
출력:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayConnectPeer
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-connect
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 Connect 연결 생성
다음
create-transit-gateway-connect
예시에서는 지정된 연결에 대해 'gre' 프로토콜을 사용하여 연결을 생성합니다.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
출력:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayConnect
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: IGMP 멀티캐스트 도메인 생성
다음
create-transit-gateway-multicast-domain
예시에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 비활성화된 경우 멀티캐스트 도메인과 연결된 서브넷의 모든 인스턴스가 멀티캐스트 트래픽을 전송할 수 있습니다. 하나 이상의 멤버가 IGMP 프로토콜을 사용하는 경우 IGMPv2 지원을 활성화해야 합니다.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
출력:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
예시 2: 정적 멀티캐스트 도메인 생성
다음
create-transit-gateway-multicast-domain
예시에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 활성화된 경우 소스를 정적 방식으로 추가해야 합니다.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
출력:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
자세한 내용은 Transit Gateways 설명서의 Managing multicast domains 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayMulticastDomain
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결 생성
다음
create-transit-gateway-peering-attachment
예시에서는 지정된 두 개의 전송 게이트웨이 간에 피어링 연결 요청을 생성합니다.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
자세한 내용은 Transit Gateways 설명서의 Transit Gateway Peering Attachments 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayPeeringAttachment
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-policy-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 정책 테이블 생성
다음
create-transit-gateway-policy-table
예시에서는 지정된 전송 게이트웨이에 대한 전송 게이트웨이 정책 테이블을 만듭니다.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
출력:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
자세한 내용은 Transit Gateway 사용 설명서의 전송 게이트웨이 정책 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayPolicyTable
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-prefix-list-reference
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록에 대한 참조 생성
다음
create-transit-gateway-prefix-list-reference
예시에서는 지정된 전송 게이트웨이 라우팅 테이블에 지정된 접두사 목록에 대한 참조를 생성합니다.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
출력:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
자세한 내용은 Transit Gateways 설명서의 접두사 목록 참조 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayPrefixListReference
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway 라우팅 테이블 생성
다음
create-transit-gateway-route-table
예시에서는 지정된 전송 게이트웨이에 대한 라우팅 테이블을 만듭니다.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
출력:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayRouteTable
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 생성
다음
create-transit-gateway-route
예시에서는 지정된 라우팅 테이블에 대해 대상이 지정된 경로를 생성합니다.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 전송 게이트웨이를 VPC에 연결
다음
create-transit-gateway-vpc-attachment
예시에서는 지정된 VPC에 전송 게이트웨이 연결을 생성합니다.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 설명서의 VPC에 대한 전송 게이트웨이 연결 생성을 참조하세요.
예시 2: 전송 게이트웨이를 VPC의 여러 서브넷에 연결
다음
create-transit-gateway-vpc-attachment
예시에서는 지정된 VPC 및 서브넷에 전송 게이트웨이 연결을 생성합니다.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 설명서의 VPC에 대한 전송 게이트웨이 연결 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayVpcAttachment
섹션을 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 생성
다음
create-transit-gateway
예시에서는 전송 게이트웨이를 생성합니다.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
출력:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 create-verified-access-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 엔드포인트 생성
다음
create-verified-access-endpoint
지정된 Verified Access 그룹에 대한 Verified Access 엔드포인트를 생성합니다. 지정된 네트워크 인터페이스와 보안 그룹은 동일한 VPC에 속해야 합니다.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
출력:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access endpoints 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVerifiedAccessEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 create-verified-access-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 그룹 생성
다음
create-verified-access-group
예시에서는 지정된 Verified Access 인스턴스에 대한 Verified Access 그룹을 생성합니다.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
출력:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVerifiedAccessGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 create-verified-access-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 인스턴스 생성
다음
create-verified-access-instance
예시에서는 Name 태그가 있는 Verified Access 인스턴스를 생성합니다.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
출력:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access instances 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVerifiedAccessInstance
섹션을 참조하세요.
-
다음 코드 예시에서는 create-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 신뢰 공급자 생성
다음
create-verified-access-trust-provider
예시에서는 AWS Identity Center를 사용하여 Verified Access 신뢰 공급자를 설정합니다.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
자세한 내용은 AWS Verified Access 사용 설명서의 Trust providers for Verified Access 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVerifiedAccessTrustProvider
섹션을 참조하세요.
-
다음 코드 예시에서는 create-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
비어 있는 범용 SSD(gp2) 볼륨 생성
다음
create-volume
지정된 가용 영역에 80GiB 범용 SSD(gp2) 볼륨을 생성합니다. 현재 리전은 반드시us-east-1
이거나--region
파라미터를 추가하여 명령의 리전을 지정할 수 있습니다.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
출력:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
볼륨 유형을 지정하지 않으면 기본 볼륨 유형은
gp2
입니다.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
예시 2: 스냅샷에서 프로비저닝된 IOPS SSD(io1) 볼륨 생성
다음
create-volume
예시에서는 지정된 스냅샷을 사용하여 지정된 가용 영역에 1000개의 프로비저닝된 IOPS를 가진 프로비저닝된 IOPS SSD(io1) 볼륨을 생성합니다.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
출력:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
예시 3: 암호화된 볼륨 생성
다음
create-volume
예시에서는 EBS 암호화를 위한 기본 CMK를 사용하여 암호화된 볼륨을 생성합니다. 기본적으로 암호화가 비활성화되어 있는 경우 다음과 같이--encrypted
파라미터를 지정해야 합니다.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
출력:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
기본적으로 암호화가 활성화된 경우 다음 예시에서는
--encrypted
파라미터가 없어도 암호화된 볼륨을 생성합니다.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
--kms-key-id
파라미터를 사용하여 고객 관리형 CMK를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도--encrypted
파라미터도 지정해야 합니다.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
예시 4: 태그를 사용하여 볼륨 생성
다음
create-volume
예시에서는 볼륨을 만들고 두 개의 태그를 추가합니다.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
API 세부 정보는 AWS CLI 명령 참조의 CreateVolume
섹션을 참조하세요.
-
다음 코드 예시에서는 create-vpc-endpoint-connection-notification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림 생성
이 예시에서는 특정 엔드포인트 서비스에 대한 알림을 만들어 인터페이스 엔드포인트가 서비스에 연결되었을 때와 엔드포인트가 서비스에 대해 수락되었을 때를 알려줍니다.
명령:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
출력:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpcEndpointConnectionNotification
섹션을 참조하세요.
-
다음 코드 예시에서는 create-vpc-endpoint-service-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 인터페이스 엔드포인트에 대한 엔드포인트 서비스 구성 생성
다음
create-vpc-endpoint-service-configuration
예시에서는 Network Load Balancernlb-vpce
를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다. 이 예시에서는 인터페이스 엔드포인트를 통해 서비스에 연결하라는 요청을 수락해야 한다고 지정합니다.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-required출력:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
자세한 내용은 AWS PrivateLink 사용 설명서의 엔드포인트 생성을 참조하세요.
예시 2: Gateway Load Balancer 엔드포인트에 대한 엔드포인트 서비스 구성 생성
다음
create-vpc-endpoint-service-configuration
예시에서는 Gateway Load BalancerGWLBService
를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다. Gateway Load Balancer 엔드포인트를 통한 서비스 연결 요청은 자동으로 수락됩니다.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-required출력:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
자세한 내용은 AWS PrivateLink 사용 설명서의 Gateway Load Balancer 엔드포인트 서비스 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpcEndpointServiceConfiguration
섹션을 참조하세요.
-
다음 코드 예시에서는 create-vpc-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 게이트웨이 엔드포인트 생성
다음
create-vpc-endpoint
예시에서는 VPCvpc-1a2b3c4d
와us-east-1
리전의 Amazon S3 사이에 게이트웨이 VPC 엔드포인트를 생성하고 라우팅 테이블rtb-11aa22bb
를 엔드포인트와 연결합니다.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
출력:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
자세한 내용은 AWS PrivateLink 설명서의 게이트웨이 엔드포인트 생성을 참조하세요.
예시 2: 인터페이스 엔드포인트 생성
다음
create-vpc-endpoint
예시에서는us-east-1
리전의 VPCvpc-1a2b3c4d
와 Amazon S3 사이에 인터페이스 VPC 엔드포인트를 생성합니다. 이 명령은subnet-1a2b3c4d
서브넷에 엔드포인트를 만들고sg-1a2b3c4d
보안 그룹에 연결한 다음 키가 'Service'이고 값이 'S3'인 태그를 추가합니다.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
출력:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
자세한 내용은 AWS PrivateLink 사용 설명서의 인터페이스 VPC 엔드포인트 생성을 참조하세요.
예시 3: Gateway Load Balancer 엔드포인트 생성
다음
create-vpc-endpoint
예시에서는 VPCvpc-111122223333aabbc
와 Gateway Load Balancer를 사용하여 구성된 서비스 사이에 Gateway Load Balancer 엔드포인트를 생성합니다.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
출력:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
자세한 내용은 AWS PrivateLink 사용 설명서의 Gateway Load Balancer 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpcEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 create-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 간에 VPC 피어링 연결 생성
이 예시에서는 VPC인 vpc-1a2b3c4d와 vpc-11122233 간의 피어링 연결을 요청합니다.
명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
출력:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
또 다른 계정에 있는 VPC와의 VPC 피어링 연결 생성
이 예시에서는 VPC(vpc-1a2b3c4d)와 123456789012 AWS 계정에 속하는 VPC(vpc-11122233) 간의 피어링 연결을 요청합니다.
명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
다른 리전의 VPC와 VPC 피어링 연결 생성
이 예시에서는 현재 리전 내 VPC(vpc-1a2b3c4d)와 리전 내
us-west-2
계정에 있는 VPC(vpc-11122233) 간의 피어링 연결을 요청합니다.명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
이 예시에서는 현재 리전 내 VPC(vpc-1a2b3c4d)와
us-west-2
리전 내 123456789012 AWS 계정에 속한 VPC(vpc-11122233) 간의 피어링 연결을 요청합니다.명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpcPeeringConnection
섹션을 참조하세요.
-
다음 코드 예시에서는 create-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: VPC를 생성하는 방법
다음
create-vpc
예제에서는 지정된 IPv4 CIDR 블록과 이름 태그를 사용하여 VPC를 생성합니다.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
출력:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
예제 2: 전용 테넌시를 사용하여 VPC를 생성하는 방법
다음
create-vpc
예제에서는 지정된 IPv4 CIDR 블록과 전용 테넌시를 사용하여 VPC를 생성합니다.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
출력:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
예제 3: IPv6 CIDR 블록을 사용하여 VPC를 생성하는 방법
다음
create-vpc
예제에서는 Amazon에서 제공하는 IPv6 CIDR 블록을 사용하여 VPC를 생성합니다.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-block출력:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
예제 4: IPAM 풀에서 CIDR을 사용하여 VPC를 생성하는 방법
다음
create-vpc
예제에서는 Amazon VPC IP 주소 관리자(IPAM) 풀에서 CIDR을 사용하여 VPC를 생성합니다.Linux 및 macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]출력:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
자세한 내용은 Amazon VPC IPAM 사용 설명서에서 IPAM 풀 CIDR을 사용하는 VPC 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조에서 CreateVpc
를 참조하세요.
-
다음 코드 예시에서는 create-vpn-connection-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결을 위한 정적 경로 생성
이 예시에서는 지정된 VPN 연결에 대한 고정 경로를 생성합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpnConnectionRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 create-vpn-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 동적 라우팅을 사용하여 VPN 연결 생성
다음
create-vpn-connection
예시에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 사이에 VPN 연결을 만들고 VPN 연결에 태그를 적용합니다. 출력에는 고객 게이트웨이 디바이스의 구성 정보가 XML 형식으로 포함됩니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 AWS Site-to-Site VPN 작동 방식을 참조하세요.
예시 2: 정적 라우팅을 사용하여 VPN 연결 생성
다음
create-vpn-connection
예시에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성합니다. 옵션은 정적 라우팅을 지정합니다. 출력에는 고객 게이트웨이 디바이스의 구성 정보가 XML 형식으로 포함됩니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 AWS Site-to-Site VPN 작동 방식을 참조하세요.
예시 3: VPN 연결 생성 및 내부 CIDR 및 사전 공유 키 지정
다음
create-vpn-connection
예시에서는 VPN 연결을 생성하고 각 터널에 대해 내부 IP 주소 CIDR 블록과 사용자 지정 사전 공유 키를 지정합니다. 지정된 값이CustomerGatewayConfiguration
정보에 반환됩니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 AWS Site-to-Site VPN 작동 방식을 참조하세요.
예시 4: IPv6 트래픽을 지원하는 VPN 연결 생성
다음
create-vpn-connection
예시에서는 지정된 전송 게이트웨이와 지정된 고객 게이트웨이 간에 IPv6 트래픽을 지원하는 VPN 연결을 생성합니다. 두 터널의 터널 옵션은 AWS가 IKE 협상을 시작하도록 지정합니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 AWS Site-to-Site VPN 작동 방식을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpnConnection
섹션을 참조하세요.
-
다음 코드 예시에서는 create-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 프라이빗 게이트웨이 생성
이 예시에서는 가상 프라이빗 게이트웨이를 생성합니다.
명령:
aws ec2 create-vpn-gateway --type
ipsec.1
출력:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
특정 Amazon 측 ASN을 사용하여 가상 프라이빗 게이트웨이 생성
이 예시에서는 가상 프라이빗 게이트웨이를 생성하고 BGP 세션의 Amazon 측에 대한 Autonomous System Number(ASN)를 지정합니다.
명령:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
출력:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpnGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-carrier-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
통신 사업자 게이트웨이 삭제
다음
delete-carrier-gateway
예시에서는 지정된 통신 사업자 게이트웨이를 삭제합니다.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
출력:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 통신 사업자 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCarrierGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-client-vpn-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트 삭제
다음
delete-client-vpn-endpoint
예시에서는 지정된 클라이언트 VPN 엔드포인트를 삭제합니다.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "Status": { "Code": "deleting" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 Client VPN 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteClientVpnEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-client-vpn-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트 경로 삭제
다음
delete-client-vpn-route
예시에서는 Client VPN 엔드포인트의 지정된 서브넷에 대한0.0.0.0/0
경로를 삭제합니다.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
출력:
{ "Status": { "Code": "deleting" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 라우팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteClientVpnRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-coip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
다양한 고객 소유 IP(CoIP) 주소 삭제
다음
delete-coip-cidr
예시에서는 지정된 CoIP 풀에서 지정된 범위의 CoIP 주소를 삭제합니다.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
출력:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCoipCidr
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-coip-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 풀 삭제
다음
delete-coip-pool
예시에서는 CoIP 주소의 CoIP 풀을 삭제합니다.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
출력:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCoipPool
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-customer-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 게이트웨이 삭제
이 예시에서는 지정된 고객 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCustomerGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DHCP 옵션 세트 삭제
이 예시에서는 지정된 DHCP 옵션 세트를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDhcpOptions
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-egress-only-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
외부 전용 인터넷 게이트웨이 삭제
이 예시에서는 지정된 외부 전용 인터넷 게이트웨이를 삭제합니다.
명령:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
출력:
{ "ReturnCode": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteEgressOnlyInternetGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: EC2 플릿을 삭제하고 연결된 인스턴스 종료
다음
delete-fleets
예시에서는 지정된 EC2 플릿을 삭제하고 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instances출력:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 삭제를 참조하세요.
예시 2: 연결된 인스턴스의 종료 없이 EC2 플릿 삭제
다음
delete-fleets
예시에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 지정된 EC2 플릿을 삭제합니다.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instances출력:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteFleets
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-flow-logs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
흐름 로그 삭제
다음
delete-flow-logs
예시에서는 지정된 흐름 로그를 삭제합니다.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteFlowLogs
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-fpga-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지 삭제
이 예시에서는 지정된 AFI를 삭제합니다.
명령:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteFpgaImage
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-instance-connect-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 Instance Connect 엔드포인트 삭제
다음
delete-instance-connect-endpoint
예시에서는 지정된 EC2 Instance Connect 엔드포인트를 삭제합니다.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
출력:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 인스턴스 연결 엔드포인트 제거를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteInstanceConnectEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 이벤트 기간 삭제
다음
delete-instance-event-window
예시에서는 이벤트 기간을 삭제합니다.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
출력:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
예시 2: 이벤트 기간 강제 삭제
다음
delete-instance-event-window
예시에서는 이벤트 기간이 현재 타겟과 연결되어 있는 경우 이벤트 기간을 강제로 삭제합니다.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-delete출력:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteInstanceEventWindow
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이 삭제
다음
delete-internet-gateway
예시에서는 지정된 인터넷 게이트웨이를 삭제합니다.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteInternetGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-ipam-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀 삭제
이 예시에서는 더 이상 필요하지 않은 IPAM 풀을 삭제하려는 IPAM 위임된 관리자인데 해당 풀에 CIDR이 프로비저닝되어 있다고 가정합니다. 풀에 CIDR이 프로비저닝된 경우
--cascade
옵션을 사용하지 않는 한 풀을 삭제할 수 없으므로--cascade
를 사용하게 됩니다.이 요청을 완료하는 방법:
describe-ipam-pools
로 얻을 수 있는 IPAM 풀 ID가 필요합니다. --region
는 IPAM 홈 리전이어야 합니다.다음
delete-ipam-pool
예시에서는 AWS 계정의 IPAM 풀을 삭제합니다.aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
출력:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 VPC IPv6 풀을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteIpamPool
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색 삭제
이 예시에서는 IPAM을 조직 외부의 계정과 통합하는 과정에서 다른 IPAM 관리자와 공유하기 위해 만든 기본값이 아닌 리소스 검색을 삭제하려는 IPAM 위임된 관리자를 가정합니다.
이 요청을 완료하는 방법:
--region
은 리소스 검색을 생성한 리전이어야 하며,"IsDefault": true
인 경우 기본 리소스 검색을 삭제할 수 없습니다. 기본 리소스 검색은 IPAM을 생성하는 계정에서 자동으로 생성되는 리소스 검색입니다. 기본 리소스 검색을 삭제하려면 IPAM을 삭제해야 합니다.다음
delete-ipam-resource-discovery
예시에서는 리소스 검색을 삭제합니다.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
출력:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
리소스 검색에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서의 리소스 검색으로 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteIpamResourceDiscovery
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-ipam-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 범위 삭제
다음
delete-ipam-scope
예시에서는 IPAM을 삭제합니다.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
출력:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 범위 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteIpamScope
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 삭제
다음
delete-ipam
예시에서는 IPAM을 삭제합니다.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
출력:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteIpam
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-key-pair
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
키 페어 삭제
다음
delete-key-pair
예시에서는 지정된 키 페어를 삭제합니다.aws ec2 delete-key-pair \ --key-name
my-key-pair
출력:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
자세한 내용은 AWS Command Line Interface 사용 설명서의 키 페어 사용 및 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteKeyPair
를 참조하세요.
-
다음 코드 예시에서는 delete-launch-template-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 버전 삭제
이 예시에서는 지정된 시작 템플릿 버전을 삭제합니다.
명령:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
출력:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLaunchTemplateVersions
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-launch-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿을 삭제하는 방법
다음 예제에서는 지정된 시작 템플릿을 삭제합니다.
명령:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
API 세부 정보는 AWS CLI 명령 참조에서 DeleteLaunchTemplate
을 참조하세요.
-
다음 코드 예시에서는 delete-local-gateway-route-table-virtual-interface-group-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIFs) 그룹에서 연결 해제
다음
delete-local-gateway-route-table-virtual-interface-group-association
예시에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 삭제합니다.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
출력:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
자세한 내용은 AWS Outposts 사용 설명서의 VF 그룹 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-local-gateway-route-table-vpc-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에서 로컬 게이트웨이 라우팅 테이블 연결 해제
다음
delete-local-gateway-route-table-vpc-association
예시에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VPC 간의 연결을 삭제합니다.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
출력:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
자세한 내용은 AWS Outposts 사용 설명서의 VPC 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLocalGatewayRouteTableVpcAssociation
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-local-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블 삭제
다음
delete-local-gateway-route-table
예시에서는 직접 VPC 라우팅 모드로 로컬 게이트웨이 라우팅 테이블을 만듭니다.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
출력:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLocalGatewayRouteTable
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-local-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블에서 라우팅 삭제
다음
delete-local-gateway-route
예시에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 지정된 라우팅을 삭제합니다.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLocalGatewayRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-managed-prefix-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 삭제
다음
delete-managed-prefix-list
예시에서는 지정된 접두사 목록을 삭제합니다.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteManagedPrefixList
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-nat-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
NAT 게이트웨이 삭제
이 예시에서는 NAT 게이트웨이
nat-04ae55e711cec5680
을 삭제합니다.명령:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
출력:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNatGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-network-acl-entry
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 항목 삭제
이 예시에서는 지정된 네트워크 ACL에서 수신 규칙 번호 100을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkAclEntry
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-network-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 삭제
이 예시에서는 지정된 네트워크 ACL을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkAcl
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-network-insights-access-scope-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 액세스 범위 분석 삭제
다음
delete-network-insights-access-scope-analysis
예시에서는 지정된 네트워크 액세스 범위 분석을 삭제합니다.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
출력:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
자세한 내용은 Network Access Analyzer 설명서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInsightsAccessScopeAnalysis
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-network-insights-access-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 액세스 범위 삭제
다음
delete-network-insights-access-scope
예시에서는 지정된 네트워크 액세스 범위를 삭제합니다.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
출력:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
자세한 내용은 Network Access Analyzer 설명서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInsightsAccessScope
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-network-insights-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 분석 삭제
다음
delete-network-insights-analysis
예시에서는 지정된 분석을 삭제합니다.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
출력:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
자세한 내용은 Reachability Analyzer 설명서의 AWS CLI를 사용하여 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInsightsAnalysis
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-network-insights-path
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 삭제
다음
delete-network-insights-path
예시에서는 지정된 경로를 삭제합니다. 경로를 삭제하려면 먼저delete-network-insights-analysis
명령을 사용하여 해당 경로의 모든 분석을 삭제해야 합니다.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
출력:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
자세한 내용은 Reachability Analyzer 설명서의 AWS CLI를 사용하여 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInsightsPath
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-network-interface-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 권한 생성
이 예시에서는 지정된 네트워크 인터페이스 권한을 삭제합니다.
명령:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInterfacePermission
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 삭제
이 예시에서는 지정된 네트워크 인터페이스를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInterface
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-placement-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 그룹 삭제
이 예시 명령은 지정된 배치 그룹을 삭제합니다.
명령:
aws ec2 delete-placement-group --group-name
my-cluster
-
API 세부 정보는 AWS CLI 명령 참조의 DeletePlacementGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-queued-reserved-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대기 중인 구매 삭제
다음
delete-queued-reserved-instances
예시에서는 구매를 위해 대기열에 있는 지정된 예약 인스턴스를 삭제합니다.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
출력:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteQueuedReservedInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블 삭제
이 예시에서는 지정된 라우팅 테이블을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteRouteTable
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 삭제
이 예시에서는 지정된 라우팅 테이블에서 지정된 경로를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-security-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
[EC2-Classic] 보안 그룹을 삭제하는 방법
이 예제에서는 이름이
MySecurityGroup
인 보안 그룹을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] 보안 그룹을 삭제하는 방법
이 예제에서는 ID가
sg-903004f8
인 보안 그룹을 삭제합니다. 이름으로 EC2-VPC에 대한 보안 그룹을 참조할 수 없습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-security-group --group-id
sg-903004f8
자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSecurityGroup
을 참조하세요.
-
다음 코드 예시에서는 delete-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷 삭제
이 예제 명령은 스냅샷 ID가
snap-1234567890abcdef0
인 스냅샷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSnapshot
을 참조하세요.
-
다음 코드 예시에서는 delete-spot-datafeed-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 데이터 피드 구독 취소
이 예시에서는 계정에 대한 스팟 데이터 피드 구독을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-spot-datafeed-subscription
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSpotDatafeedSubscription
을 참조하세요.
-
다음 코드 예시에서는 delete-subnet-cidr-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷 CIDR 예약 삭제
다음
delete-subnet-cidr-reservation
예시에서는 지정된 서브넷 CIDR 예약을 삭제합니다.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
출력:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 서브넷 CIDR 예약을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSubnetCidrReservation
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-subnet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷 삭제
이 예시에서는 지정된 서브넷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSubnet
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 리소스에서 태그 삭제
다음
delete-tags
예시에서는 지정된 이미지에서 태그Stack=Test
를 삭제합니다. 값과 키 이름을 모두 지정하는 경우 태그의 값이 지정된 값과 일치하는 경우에만 태그가 삭제됩니다.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
태그의 값을 지정하는 것은 선택 사항입니다. 다음
delete-tags
태그의 태그 값에 관계없이 지정된 인스턴스에서 키 이름이purpose
인 태그를 삭제합니다.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
빈 문자열을 태그 값으로 지정하면 태그의 값이 빈 문자열인 경우에만 태그가 삭제됩니다. 다음
delete-tags
예시에서는 삭제할 태그의 태그 값으로 빈 문자열을 지정합니다.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
예시 2: 여러 리소스에서 태그 삭제
다음
delete-tags
예시에서는 인스턴스와 AMI 모두에서 태그``Purpose=Test``를 삭제합니다. 이전 예시에서와 같이 명령에서 태그 값을 생략할 수 있습니다.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTags
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-traffic-mirror-filter-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터 규칙 삭제
다음
delete-traffic-mirror-filter-rule
예시에서는 지정된 트래픽 미러 필터 규칙을 삭제합니다.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
출력:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
자세한 내용은 AWS Traffic Mirroring 설명서의 트래픽 미러 필터 규칙 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTrafficMirrorFilterRule
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-traffic-mirror-filter
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터 삭제
다음
delete-traffic-mirror-filter
예시에서는 지정된 트래픽 미러 필터를 삭제합니다.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
출력:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
자세한 내용은 AWS Traffic Mirroring 설명서의 트래픽 미러 필터 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTrafficMirrorFilter
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-traffic-mirror-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션 생성
다음
delete-traffic-mirror-session
예시에서는 지정된 트래픽 미러 세션을 삭제합니다.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
출력:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
자세한 내용은 AWS Traffic Mirroring 설명서의 트래픽 미러 세션 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTrafficMirrorSession
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-traffic-mirror-target
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 대상 삭제
다음
delete-traffic-mirror-target
예시에서는 지정된 트래픽 미러 대상을 삭제합니다.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
출력:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
자세한 내용은 AWS Traffic Mirroring 설명서의 트래픽 미러 대상 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTrafficMirrorTarget
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-connect-peer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 피어 삭제
다음
delete-transit-gateway-connect-peer
예시에서는 지정된 Connect 피어를 삭제합니다.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
출력:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayConnectPeer
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-connect
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 연결 삭제
다음
delete-transit-gateway-connect
예시에서는 지정된 Connect 연결을 삭제합니다.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
출력:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayConnect
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 도메인 삭제
다음
delete-transit-gateway-multicast-domain
예시에서는 지정된 멀티캐스트 도메인을 삭제합니다.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
자세한 내용은 Transit Gateways 설명서의 Managing multicast domains 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayMulticastDomain
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결 삭제
다음
delete-transit-gateway-peering-attachment
예시에서는 지정된 전송 게이트웨이 피어링 연결을 삭제합니다.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
자세한 내용은 Transit Gateways 설명서의 Transit Gateway Peering Attachments 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayPeeringAttachment
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-policy-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 정책 테이블 삭제
다음
delete-transit-gateway-policy-table
예시에서는 지정된 전송 게이트웨이 정책 테이블을 삭제합니다.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
출력:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
자세한 내용은 Transit Gateway 사용 설명서의 전송 게이트웨이 정책 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayPolicyTable
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-prefix-list-reference
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 참조 삭제
다음
delete-transit-gateway-prefix-list-reference
예시에서는 지정된 접두사 목록 참조를 삭제합니다.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
출력:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
자세한 내용은 Transit Gateways 설명서의 접두사 목록 참조를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayPrefixListReference
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 테이블 삭제
다음
delete-transit-gateway-route-table
예시에서는 지정된 전송 게이트웨이 라우팅 테이블 테이블을 삭제합니다.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
출력:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayRouteTable
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블에서 CIDR 블록 삭제
다음
delete-transit-gateway-route
예시에서는 지정된 전송 게이트웨이 라우팅 테이블에서 CIDR 블록을 삭제합니다.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
출력:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
자세한 내용은 Transit Gateways 설명서의 정적 라우팅 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 VPC 연결 삭제
다음
delete-transit-gateway-vpc-attachment
예시에서는 지정된 VPC 연결을 삭제합니다.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
자세한 내용은 Transit Gateway 설명서의 VPC 연결 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayVpcAttachment
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 삭제
다음
delete-transit-gateway
예시에서는 지정된 전송 게이트웨이를 삭제합니다.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
출력:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-verified-access-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 엔드포인트 삭제
다음
delete-verified-access-endpoint
예시에서는 지정된 Verified Access 엔드포인트를 삭제합니다.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
출력:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access endpoints 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVerifiedAccessEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-verified-access-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 그룹 삭제
다음
delete-verified-access-group
예시에서는 지정된 Verified Access 그룹을 삭제합니다.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
출력:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVerifiedAccessGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-verified-access-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 인스턴스 삭제
다음
delete-verified-access-instance
예시에서는 지정된 Verified Access 인스턴스를 삭제합니다.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
출력:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access instances 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVerifiedAccessInstance
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 신뢰 공급자 삭제
다음
delete-verified-access-trust-provider
예시에서는 지정된 Verified Access 신뢰 공급자를 삭제합니다.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Trust providers for Verified Access 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVerifiedAccessTrustProvider
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨 삭제
이 예시 명령은 볼륨 ID가
vol-049df61146c4d7901
인 사용 가능한 볼륨을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVolume
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-vpc-endpoint-connection-notifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림 삭제
이 예시에서는 지정된 엔드포인트 연결 알림을 삭제합니다.
명령:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpcEndpointConnectionNotifications
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-vpc-endpoint-service-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 구성 삭제
이 예시에서는 지정된 엔드포인트 서비스 구성을 삭제합니다.
명령:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpcEndpointServiceConfigurations
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-vpc-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 삭제
이 예시에서는 엔드포인트 vpce-aa22bb33 및 vpce-1a2b3c4d를 삭제합니다. 명령이 부분적으로 성공하거나 실패한 경우 실패한 항목의 목록이 반환됩니다. 명령이 성공하면 반환된 목록은 비어 있습니다.
명령:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpcEndpoints
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결 삭제
이 예시에서는 지정된 VPC 피어링 연결을 삭제합니다.
명령:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpcPeeringConnection
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC를 삭제하는 방법
이 예시에서는 지정된 VPC를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpc
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-vpn-connection-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결에서 정적 경로 삭제
이 예시에서는 지정된 VPN 연결에서 지정된 정적 경로를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpnConnectionRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-vpn-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결 삭제
이 예시에서는 지정된 VPN 연결을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpnConnection
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 프라이빗 게이트웨이 삭제
이 예시에서는 지정된 가상 프라이빗 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpnGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 deprovision-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IP 주소 범위를 사용에서 제거하는 방법
다음 예시에서는 지정된 주소 범위를 AWS에서 사용하지 않도록 제거합니다.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
API 세부 정보는 AWS CLI 명령 참조의 DeprovisionByoipCidr
섹션을 참조하세요.
-
다음 코드 예시에서는 deprovision-ipam-pool-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀 CIDR 프로비저닝 해제
다음
deprovision-ipam-pool-cidr
예시에서는 IPAM 풀에 프로비저닝된 CIDR을 프로비저닝 해제합니다.(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
출력:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 풀 CIDR 프로비저닝 해제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeprovisionIpamPoolCidr
섹션을 참조하세요.
-
다음 코드 예시에서는 deregister-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI 등록 해제
이 예시에서는 지정된 AMI의 등록을 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 deregister-image --image-id
ami-4fa54026
-
API 세부 정보는 AWS CLI 명령 참조의 DeregisterImage
섹션을 참조하세요.
-
다음 코드 예시에서는 deregister-instance-event-notification-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 이벤트 알림에서 모든 태그 제거
다음
deregister-instance-event-notification-attributes
예시에서는IncludeAllTagsOfInstance
를false
로 설정하는 효과가 있는IncludeAllTagsOfInstance=true
를 제거합니다.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대한 예약된 이벤트를 참조하세요.
예시 2: 이벤트 알림에서 특정 태그 제거
다음
deregister-instance-event-notification-attributes
예시에서는 이벤트 알림에 포함된 태그에서 지정된 태그를 제거합니다. 이벤트 알림에 포함된 나머지 태그를 설명하려면describe-instance-event-notification-attributes
를 사용합니다.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대한 예약된 이벤트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeregisterInstanceEventNotificationAttributes
섹션을 참조하세요.
-
다음 코드 예시에서는 deregister-transit-gateway-multicast-group-members
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
멀티캐스트 그룹에서 멤버 등록 취소
이 예시에서는 전송 게이트웨이 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 멤버의 등록을 해제합니다.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
출력:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 AWS Transit Gateways 사용 설명서의 멀티캐스트 그룹에서 멤버 등록 취소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeregisterTransitGatewayMulticastGroupMembers
섹션을 참조하세요.
-
다음 코드 예시에서는 deregister-transit-gateway-multicast-group-source
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 그룹에서 소스 등록 취소
이 예시에서는 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 소스의 등록을 취소합니다.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
출력:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 AWS Transit Gateways 사용 설명서의 멀티캐스트 그룹에서 소스 등록 취소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeregisterTransitGatewayMulticastGroupSource
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-account-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 모든 속성 설명
이 예시에서는 AWS 계정의 속성을 설명합니다.
명령:
aws ec2 describe-account-attributes
출력:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
AWS 계정의 단일 속성 설명
이 예시에서는 AWS 계정의
supported-platforms
속성을 설명합니다.명령:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
출력:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAccountAttributes
를 참조하세요.
-
다음 코드 예시에서는 describe-address-transfers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소 전송 설명
다음
describe-address-transfers
예시에서는 지정된 탄력적 IP 주소에 대한 탄력적 IP 주소 전송을 설명합니다.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
출력:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAddressTransfers
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-addresses-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소와 연결된 도메인 이름의 속성 보기
다음
describe-addresses-attribute
예시에서는 탄력적 IP 주소와 연결된 도메인 이름의 속성을 반환합니다.Linux:
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
출력:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
탄력적 IP 주소의 속성을 보려면 먼저 도메인 이름을 탄력적 IP 주소와 연결해야 합니다. 자세한 내용은 Amazon EC2 사용 설명서의 이메일 애플리케이션에 역방향 DNS 사용을 참조하거나 AWS CLI 명령 참조의 modify-address-attribute
를 참조하세요. -
API 세부 정보는 AWS CLI 명령 참조의 DescribeAddressesAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 탄력적 IP 주소에 대한 세부 정보를 검색하는 방법
다음
describe addresses
예제에서는 탄력적 IP 주소에 대한 세부 정보를 표시합니다.aws ec2 describe-addresses
출력:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
예제 2: EC2-VPC에 대한 탄력적 IP 주소의 세부 정보를 검색하는 방법
다음
describe-addresses
예제에서는 VPC의 인스턴스에서 사용할 탄력적 IP 주소의 세부 정보를 표시합니다.aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
출력:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
예제 3: 할당 ID로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법
다음
describe-addresses
예제에서는 EC2-VPC의 인스턴스와 연결된, 지정된 할당 ID를 보유한 탄력적 IP 주소의 세부 정보를 표시합니다.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
출력:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
예제 4: VPC 프라이빗 IP 주소로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법
다음
describe-addresses
예제에서는 EC2-VPC 내 특정 프라이빗 IP 주소와 연결된 탄력적 IP 주소의 세부 정보를 표시합니다.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
예제 5: EC2-Classic에서 탄력적 IP 주소의 세부 정보를 검색하는 방법
다음
describe-addresses
예제에서는 EC2-Classic에서 사용할 탄력적 IP 주소의 세부 정보를 표시합니다.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
출력:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
예제 6: 퍼블릭 IP 주소로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법
다음
describe-addresses
예제에서는 EC2-Classic의 인스턴스와 연결된, 값이203.0.110.25
인 탄력적 IP 주소의 세부 정보를 표시합니다.aws ec2 describe-addresses \ --public-ips
203.0.110.25
출력:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
API 세부 정보는 AWS CLI 명령 참조에서 DescribeAddresses
를 참조하세요.
-
다음 코드 예시에서는 describe-aggregate-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 리전의 모든 리소스 유형에 대한 더 긴 ID 형식 설정 설명
다음
describe-aggregate-id-format
예시에서는 현재 리전의 전체 긴 ID 형식 지정 상태를 설명합니다.Deadline
값은 이러한 리소스가 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환할 수 있는 기한이 만료되었음을 나타냅니다.UseLongIdsAggregated
값은 모든 IAM 사용자 및 IAM 역할이 모든 리소스 유형에 대해 긴 ID 형식을 사용하도록 구성되어 있음을 나타냅니다.aws ec2 describe-aggregate-id-format
출력:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAggregateIdFormat
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-availability-zones
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가용 영역을 설명하는 방법
다음
describe-availability-zones
예제에서는 사용 가능한 가용 영역에 대한 세부 정보를 표시합니다. 응답에는 현재 리전의 가용 영역만 포함됩니다. 이 예제에서는 프로파일의 기본us-west-2
(오레곤) 리전을 사용합니다.aws ec2 describe-availability-zones
출력:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
API 세부 정보는 AWS CLI 명령 참조에서 DescribeAvailabilityZones
를 참조하세요.
-
다음 코드 예시에서는 describe-aws-network-performance-metric-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독 설명
다음
describe-aws-network-performance-metric-subscriptions
예시에서는 지표 구독을 설명합니다.aws ec2 describe-aws-network-performance-metric-subscriptions
출력:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
자세한 내용은 인프라 성능 사용 설명서의 구독 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAwsNetworkPerformanceMetricSubscription
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-aws-network-performance-metric-subscriptions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독 설명
다음
describe-aws-network-performance-metric-subscriptions
예시에서는 지표 구독을 설명합니다.aws ec2 describe-aws-network-performance-metric-subscriptions
출력:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
자세한 내용은 인프라 성능 사용 설명서의 구독 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAwsNetworkPerformanceMetricSubscriptions
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-bundle-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
번들 태스크 설명
이 예시에서는 모든 번들 태스크를 설명합니다.
명령:
aws ec2 describe-bundle-tasks
출력:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeBundleTasks
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-byoip-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝된 주소 범위 설명
다음
describe-byoip-cidrs
예시에서는 AWS에서 사용하도록 프로비저닝한 공용 IPv4 주소 범위에 대한 세부 정보를 표시합니다.aws ec2 describe-byoip-cidrs
출력:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeByoipCidrs
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-capacity-reservation-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 플릿 보기
다음
describe-capacity-reservation-fleets
예시에서는 지정된 용량 예약 플릿에 대한 구성 및 용량 정보를 나열합니다. 또한 플릿 내부에 있는 개별 용량 예약에 대한 세부 정보도 나열됩니다.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
출력:
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
용량 예약에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCapacityReservationFleets
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-capacity-reservations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 하나 이상의 용량 예약 설명
다음
describe-capacity-reservations
예시에서는 현재 AWS 리전의 모든 용량 예약에 대한 세부 정보를 표시합니다.aws ec2 describe-capacity-reservations
출력:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }
예시 2: 하나 이상의 용량 예약 설명
다음
describe-capacity-reservations
예시에서는 지정된 용량 예약에 대한 세부 정보를 표시합니다.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
출력:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCapacityReservations
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-carrier-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모든 통신 사업자 게이트웨이 설명
다음
describe-carrier-gateways
예시에서는 모든 통신 사업자 게이트웨이를 나열합니다.aws ec2 describe-carrier-gateways
출력:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 통신 사업자 게이트웨이<https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html>를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCarrierGateways
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-classic-link-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
연결된 EC2-Classic 인스턴스 설명
이 예시에서는 연결된 모든 EC2-Classic 인스턴스를 나열합니다.
명령:
aws ec2 describe-classic-link-instances
출력:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
이 예시에서는 연결된 모든 EC2-Classic 인스턴스를 나열하고, VPC vpc-88888888 에 연결된 인스턴스만 포함하도록 응답을 필터링합니다.
명령:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
출력:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClassicLinkInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-authorization-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 권한 부여 규칙 설명
다음
describe-client-vpn-authorization-rules
예시에서는 지정된 클라이언트 VPN 엔드포인트에 대한 권한 부여 규칙에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 권한 부여 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnAuthorizationRules
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 연결 설명
다음
describe-client-vpn-connections
예시에서는 지정된 클라이언트 VPN 엔드포인트에 대한 클라이언트 연결 관련 세부 정보를 표시합니다.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 클라이언트 구성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnConnections
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트 설명
다음
describe-client-vpn-endpoints
예시에서는 모든 클라이언트 VPN 엔드포인트에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-endpoints
출력:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 Client VPN 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnEndpoints
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-routes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 라우팅 설명
다음
describe-client-vpn-routes
예시에서는 지정된 클라이언트 VPN 엔드포인트의 경로에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 라우팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnRoutes
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-target-networks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트의 대상 네트워크 설명
다음
describe-client-vpn-target-networks
예시에서는 지정된 클라이언트 VPN 엔드포인트의 대상 네트워크에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 Target Networks 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnTargetNetworks
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-coip-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP 주소 풀 설명
다음
describe-coip-pools
예시에서는 AWS 계정의 고객 소유 IP 주소 풀을 설명합니다.aws ec2 describe-coip-pools
출력:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCoipPools
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-conversion-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
변환 작업의 상태 보기
이 예시에서는 ID가 import-i-ffvko9js인 변환 태스크의 상태를 반환합니다.
명령:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
출력:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeConversionTasks
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-customer-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 게이트웨이 설명
이 예시에서는 고객 게이트웨이를 설명합니다.
명령:
aws ec2 describe-customer-gateways
출력:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
특정 고객 게이트웨이 설명
이 예시에서는 지정된 고객 게이트웨이를 설명합니다.
명령:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
출력:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCustomerGateways
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: DHCP 옵션 설명
다음
describe-dhcp-options
예시에서는 DHCP 옵션에 대한 세부 정보를 검색합니다.aws ec2 describe-dhcp-options
출력:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
자세한 내용은 AWS Amazon VPC 사용 설명서의 DHCP 옵션 세트 작업을 참조하세요.
예시 2: DHCP 옵션 설명 및 출력 필터링
다음
describe-dhcp-options
예시에서는 도메인 네임 서버에example.com
가 있는 DHCP 옵션만 반환하는 필터를 사용하여 DHCP 옵션을 설명합니다. 이 예시에서는--query
파라미터를 사용하여 출력에 구성 정보와 ID만 표시할 수 있습니다.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
출력:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
자세한 내용은 AWS Amazon VPC 사용 설명서의 DHCP 옵션 세트 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDhcpOptions
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-egress-only-internet-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
외부 전용 인터넷 게이트웨이 설명
이 예시에서는 송신 전용 인터넷 게이트웨이를 설명합니다.
명령:
aws ec2 describe-egress-only-internet-gateways
출력:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeEgressOnlyInternetGateways
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-elastic-gpus
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Elastic GPU 설명
명령:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeElasticGpus
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-export-image-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지 내보내기 태스크 모니터링
다음
describe-export-image-tasks
예시에서는 지정된 내보내기 이미지 태스크의 상태를 확인합니다. Amazon S3의 결과 이미지 파일은my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
입니다.aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
진행 중인 이미지 내보내기 태스크의 출력입니다.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
완료된 이미지 내보내기 태스크의 출력입니다.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
자세한 내용은 VM Import/Export 사용 설명서의 AMI에서 VM 내보내기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeExportImageTasks
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-export-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 내보내기 작업에 대한 세부 정보 나열
이 예시에서는 ID export-i-fh8sjjsq의 내보내기 태스크를 설명합니다.
명령:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
출력:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeExportTasks
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-fast-launch-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
더 빠른 시작을 위해 구성된 Windows AMI에 대한 세부 정보 설명
다음
describe-fast-launch-images
예시에서는 빠른 실행을 위해 구성된 계정의 각 AMI에 대한 세부 정보를 설명합니다. 세부 정보로는 리소스 유형, 스냅샷 구성, 실행 템플릿 세부 정보, 최대 병렬 실행 횟수, AMI 소유자 ID, 빠른 실행 구성의 상태, 상태가 변경된 이유, 상태 변경이 발생한 시간 등이 포함됩니다.aws ec2 describe-fast-launch-images
출력:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
더 빠른 시작을 위해 Windows AMI를 구성하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 더 빠른 시작을 위해 AMI 구성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFastLaunchImages
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-fast-snapshot-restores
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빠른 스냅샷 복원 설명
다음
describe-fast-snapshot-restores
예시에서는 상태가disabled
로 설정된 모든 빠른 스냅샷 복원에 대한 세부 정보를 표시합니다.aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
출력:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
다음
describe-fast-snapshot-restores
예시에서는 모든 빠른 스냅샷 복원을 설명합니다.aws ec2 describe-fast-snapshot-restores
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFastSnapshotRestores
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-fleet-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 플릿 기록 설명
다음
describe-fleet-history
예시에서는 지정된 시간부터 시작하여 지정된 EC2 플릿에 대한 기록을 반환합니다. 출력은 실행 중인 인스턴스가 두 개 있는 EC2 플릿에 대한 것입니다.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
출력:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFleetHistory
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-fleet-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 플릿에 대해 실행 중인 인스턴스를 설명
다음
describe-fleet-instances
예시에서는 지정된 EC2 플릿에 대해 실행 중인 인스턴스를 설명합니다.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
출력:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFleetInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 플릿 설명
다음
describe-fleets
예시에서는 지정된 EC2 플릿을 설명합니다.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
출력:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFleets
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-flow-logs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 모든 흐름 로그 설명
다음
describe-flow-logs
예시에서는 모든 흐름 로그에 대한 세부 정보를 표시합니다.aws ec2 describe-flow-logs
출력:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
예시 2: 흐름 로그의 하위 세트 설명
다음
describe-flow-logs
예시에서는 필터를 사용하여 Amazon CloudWatch Logs에서 지정된 로그 그룹에 있는 흐름 로그에 대한 세부 정보만 표시합니다.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFlowLogs
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-fpga-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지의 속성 설명
이 예시에서는 지정된 AFI에 대한 로드 권한을 설명합니다.
명령:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
출력:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFpgaImageAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-fpga-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지 설명
이 예시에서는
123456789012
계정에서 소유한 AFI를 설명합니다.명령:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
출력:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFpgaImages
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-host-reservation-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트 예약 제안 설명
이 예시에서는 구매할 수 있는 M4 인스턴스 제품군에 대한 전용 호스트 예약을 설명합니다.
명령:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
출력:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeHostReservationOfferings
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-host-reservations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정의 전용 호스트 예약 설명
이 예시에서는 계정의 전용 호스트 예약을 설명합니다.
명령:
aws ec2 describe-host-reservations
출력:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeHostReservations
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트에 관한 세부 정보 보기
다음
describe-hosts
예시에서는 AWS 계정의available
전용 호스트에 대한 세부 정보를 표시합니다.aws ec2 describe-hosts --filter
"Name=state,Values=available"
출력:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 전용 호스트 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeHosts
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-iam-instance-profile-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 인스턴스 프로파일 연결을 설명하는 방법
이 예제에서는 모든 IAM 인스턴스 프로파일 연결을 설명합니다.
명령:
aws ec2 describe-iam-instance-profile-associations
출력:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
API 세부 정보는 AWS CLI 명령 참조에서 DescribeIamInstanceProfileAssociations
를 참조하세요.
-
다음 코드 예시에서는 describe-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 리소스의 ID 형식 설명
다음
describe-id-format
예시에서는 보안 그룹의 ID 형식 지정을 설명합니다.aws ec2 describe-id-format \ --resource
security-group
다음 예시 출력에서는
Deadline
값이 이 리소스 유형이 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환해야 하는 기한이 2018년 8월 15일 00:00 UTC에 만료되었음을 나타냅니다.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
예시 2: 모든 리소스의 ID 형식 설명
다음
describe-id-format
예시에서는 모든 리소스 유형에 대한 ID 형식을 설명합니다. 짧은 ID 형식을 지원하던 모든 리소스 유형이 긴 ID 형식을 사용하도록 전환되었습니다.aws ec2 describe-id-format
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIdFormat
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-identity-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할의 ID 형식 설명
다음
describe-identity-id-format
예시에서는 AWS 계정의EC2Role
IAM 역할에 의해 만들어진 인스턴스가 수신하는 ID 형식을 설명합니다.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
다음 출력에서는 이 역할에 의해 생성된 인스턴스가 긴 ID 형식의 ID를 수신한다는 것을 나타냅니다.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
IAM 사용자의 ID 형식 설명
다음
describe-identity-id-format
예시에서는 AWS 계정의AdminUser
IAM 사용자에 의해 만들어진 스냅샷 수신하는 ID 형식을 설명합니다.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
출력은 이 사용자가 만든 스냅샷이 긴 ID 형식의 ID를 받는다는 것을 나타냅니다.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIdentityIdFormat
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI의 시작 권한 설명
이 예시에서는 지정된 AMI에 대한 실행 권한을 설명합니다.
명령:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
출력:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
AMI의 제품 코드 설명
이 예시에서는 지정된 AMI의 제품 코드를 설명합니다. 이 AMI에는 제품 코드가 없습니다.
명령:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
출력:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeImageAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: AMI를 설명하는 방법
다음
describe-images
예제에서는 지정된 리전에서 지정된 AMI를 설명합니다.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
출력:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
자세한 내용은 Amazon EC2 사용 설명서에서 Amazon Machine Image(AMI)를 참조하세요.
예제 2: 필터를 기반으로 AMI를 설명하는 방법
다음
describe-images
예제에서는 Amazon에서 제공하는 Amazon EBS 지원 Windows AMI를 설명합니다.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
describe-images
출력 예제는 예제 1을 참조하세요.필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 리소스 나열 및 필터링을 참조하세요.
예제 3: 태그를 기반으로 AMI를 설명하는 방법
다음
describe-images
예제에서는Type=Custom
태그가 있는 모든 AMI를 설명합니다. 이 예제에서는--query
파라미터를 사용하여 AMI ID만 표시합니다.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
출력:
ami-1234567890EXAMPLE ami-0abcdef1234567890
태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeImages
를 참조하세요.
-
다음 코드 예시에서는 describe-import-image-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지 가져오기 태스크 모니터링
다음
describe-import-image-tasks
예시에서는 지정된 가져오기 이미지 태스크의 상태를 확인합니다.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
진행 중인 이미지 내보내기 작업의 출력입니다.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
완료된 이미지 내보내기 작업의 출력입니다. 결과 AMI의 ID는
ImageId
에서 제공합니다.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeImportImageTasks
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-import-snapshot-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷 가져오기 태스크 모니터링
다음
describe-import-snapshot-tasks
예시에서는 지정된 가져오기 스냅샷 태스크의 상태를 확인합니다.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
진행 중인 스냅샷 가져오기 작업의 출력:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
완료된 스냅샷 가져오기 작업의 출력: 결과 스냅샷의 ID는
SnapshotId
에서 제공합니다.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeImportSnapshotTasks
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-instance-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 유형 설명
이 예시에서는 지정된 인스턴스의 인스턴스 유형을 설명합니다.
명령:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
출력:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
disableApiTermination 속성 설명
이 예시에서는 지정된 인스턴스의
disableApiTermination
속성을 설명합니다.명령:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
출력:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
인스턴스의 블록 디바이스 매핑 설명
이 예시에서는 지정된 인스턴스의
blockDeviceMapping
속성을 설명합니다.명령:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
출력:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-instance-connect-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 인스턴스 연결 엔드포인트 설명
다음
describe-instance-connect-endpoints
예시에서는 지정된 EC2 Instance Connect 엔드포인트를 설명합니다.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
출력:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 인스턴스 연결 엔드포인트 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceConnectEndpoints
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-instance-credit-specifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 하나 이상의 CPU 사용량에 대한 크레딧 옵션 설명
다음
describe-instance-credit-specifications
예시에서는 지정된 인스턴스에 대한 CPU 크레딧 옵션을 설명합니다.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 성능 버스트 가능 인스턴스 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceCreditSpecifications
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-instance-event-notification-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 이벤트 알림의 태그 설명
다음
describe-instance-event-notification-attributes
예시에서는 예약된 이벤트 알림에 표시할 태그를 설명합니다.aws ec2 describe-instance-event-notification-attributes
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대한 예약된 이벤트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceEventNotificationAttributes
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-instance-event-windows
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 모든 이벤트 기간 설명
다음
describe-instance-event-windows
예시에서는 지정된 리전 내의 모든 이벤트 기간을 설명합니다.aws ec2 describe-instance-event-windows \ --region
us-east-1
출력:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
예시 2: 특정 이벤트 기간 설명
다음
describe-instance-event-windows
예시에서는instance-event-window
파라미터를 사용하여 특정 이벤트 윈도우를 설명하는 방식으로 특정 이벤트를 설명합니다.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
출력:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
예시 3: 하나 이상의 필터와 일치하는 이벤트 기간 설명
다음
describe-instance-event-windows
예시에서는filter
파라미터를 사용하여 하나 이상의 필터와 일치하는 이벤트 기간을 설명합니다.instance-id
필터는 지정된 인스턴스와 연결된 모든 이벤트 기간을 설명하는 데 사용됩니다. 필터를 사용하면 직접 일치를 수행합니다. 그러나instance-id
필터는 다릅니다. 인스턴스 ID와 직접 일치하는 항목이 없으면 인스턴스 태그 또는 전용 호스트 ID(인스턴스가 전용 호스트에 있는 경우)와 같은 이벤트 기간과의 간접 연결로 폴백됩니다.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
출력:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
예시에서는 인스턴스가 이벤트 기간과 연결된 전용 호스트에 있습니다.
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 고려 사항을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceEventWindows
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-instance-image-metadata
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 인스턴스의 AMI 메타데이터 설명
다음
describe-instance-image-metadata
예제에서는 지정된 리전에 있는 AWS 계정의 모든 인스턴스의 AMI 메타데이터를 설명합니다.aws ec2 describe-instance-image-metadata \ --region
us-east-1
출력:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }
자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EC2의 Amazon Machine Image(AMI)를 참조하세요.
예제 2: 지정된 인스턴스의 AMI 메타데이터 설명
다음
describe-instance-image-metadata
예제에서는 지정된 인스턴스에 대한 AMI 메타데이터를 설명합니다.aws ec2 describe-instance-image-metadata \ --region
us-east-1
\ --instance-idsi-1234567890EXAMPLE
i-0987654321EXAMPLE
출력:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }
자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EC2의 Amazon Machine Image(AMI)를 참조하세요.
예제 3: 필터를 기반으로 인스턴스의 AMI 메타데이터 설명
다음
describe-instance-image-metadata
예제에서는us-east-1a
가용 영역의t2.nano
및t2.micro
인스턴스에 대한 AMI 메타데이터를 설명합니다.aws ec2 describe-instance-image-metadata \ --region
us-east-1
\ --filtersName=availability-zone,Values=us-east-1a
Name=instance-type,Values=t2.nano,t2.micro
출력:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }
자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EC2의 Amazon Machine Image(AMI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceImageMetadata
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-instance-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 상태를 설명하는 방법
다음
describe-instance-status
예제에서는 지정된 인스턴스의 현재 상태를 설명합니다.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
자세한 내용은 Amazon EC2 사용 설명서에서 인스턴스 상태 모니터링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조에서 DescribeInstanceStatus
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-topology
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모든 인스턴스의 인스턴스 토폴로지 설명
다음
describe-instance-topology
예시에서는 이 명령에 지원되는 인스턴스 유형과 일치하는 모든 인스턴스의 토폴로지를 설명합니다.aws ec2 describe-instance-topology \ --region
us-west-2
출력:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
더 많은 예시를 포함한 자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2 인스턴스 토폴로지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceTopology
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-instance-type-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 리전에서 제공되는 인스턴스 유형 나열
다음
describe-instance-type-offerings
제에서는 AWS CLI의 기본 리전으로 구성된 리전에서 제공되는 인스턴스 유형을 나열합니다.aws ec2 describe-instance-type-offerings
다른 리전에서 제공되는 인스턴스 유형을 나열하려면
--region
파라미터를 사용하여 리전을 지정합니다.aws ec2 describe-instance-type-offerings \ --region
us-east-2
출력:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
예시 2: 가용 영역에서 제공되는 인스턴스 유형 나열
다음
describe-instance-type-offerings
예시에서는 지정된 가용 영역에서 제공되는 인스턴스 유형을 나열합니다. 가용 영역은 지정된 리전 내에 있어야 합니다.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
예시 3: 인스턴스 유형이 지원되는지 확인
다음
describe-instance-type-offerings
명령은 지정된 리전에서c5.xlarge
인스턴스 유형이 지원되는지 여부를 나타냅니다.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
다음
describe-instance-type-offerings
예시에서는 지정된 리전에서 지원되는 모든 C5 인스턴스 유형을 나열합니다.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
출력:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceTypeOfferings
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-instance-types
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스 유형을 설명하는 방법
다음
describe-instance-types
예제에서는 지정된 인스턴스 유형의 세부 정보를 표시합니다.aws ec2 describe-instance-types \ --instance-types
t2.micro
출력:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 유형을 참조하세요.
예제 2: 사용 가능한 인스턴스 유형을 필터링하는 방법
필터를 지정하여 결과 범위를 특정 특성의 인스턴스 유형으로 지정할 수 있습니다. 다음
describe-instance-types
예제에서는 최대 절전 모드를 지원하는 인스턴스 유형을 나열합니다.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'출력:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceTypes
를 참조하세요.
-
다음 코드 예시에서는 describe-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스를 설명하는 방법
다음
describe-instances
예제에서는 지정된 인스턴스를 설명합니다.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
출력:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
예제 2: 지정된 유형으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 필터를 사용하여 결과 범위를 지정된 유형의 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
예제 출력은 예제 1을 참조하세요.
자세한 내용은 Amazon EC2 사용 설명서에서 CLI를 사용하여 나열 및 필터링을 참조하세요.
예제 3: 지정된 유형 및 가용 영역으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 여러 필터를 사용하여 결과 범위를 지정된 가용 영역에도 있는 지정된 유형의 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
예제 출력은 예제 1을 참조하세요.
예제 4: JSON 파일을 사용하여 지정된 유형과 가용 영역의 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 JSON 입력 파일을 사용하여 이전 예제와 동일한 필터링을 수행합니다. 필터가 복잡해지면 JSON 파일에서 필터를 더 쉽게 지정할 수 있습니다.aws ec2 describe-instances \ --filters
file://filters.json
filters.json
의 콘텐츠:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
예제 출력은 예제 1을 참조하세요.
예제 5: 지정된 소유자 태그로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 키(소유자)의 태그가 있는 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
예제 출력은 예제 1을 참조하세요.
예제 6: 지정된 my-team 태그 값으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 값(my-team)의 태그가 있는 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
예제 출력은 예제 1을 참조하세요.
예제 7: 지정된 소유자 태그와 my-team 값으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 태그 필터를 사용하여 결과 범위를 지정된 태그의 인스턴스(소유자=my-team)로 지정합니다.aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
예제 출력은 예제 1을 참조하세요.
예제 8: 모든 인스턴스의 인스턴스 및 서브넷 ID만 표시하는 방법
다음
describe-instances
예제에서는--query
파라미터를 사용하여 모든 인스턴스의 인스턴스 및 서브넷 ID만 JSON 형식으로 표시합니다.Linux 및 macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
출력:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
예제 9: 지정된 유형의 인스턴스를 필터링하고 해당 인스턴스 ID만 표시하는 방법
다음
describe-instances
예제에서는 필터를 사용하여 결과 범위를 지정된 유형의 인스턴스로 지정하고--query
파라미터를 사용하여 인스턴스 ID만 표시합니다.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
출력:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
예제 10: 지정된 유형의 인스턴스를 필터링하고 인스턴스 ID, 가용 영역, 지정된 태그 값만 표시하는 방법
다음
describe-instances
예제에서는 이름이tag-key
인 태그의 인스턴스에 대해 인스턴스 ID, 가용 영역,Name
태그 값을 테이블 형식으로 표시합니다.Linux 및 macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
출력:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
예제 11: 파티션 배치 그룹에서 인스턴스를 설명하는 방법
다음
describe-instances
예제에서는 지정된 인스턴스를 설명합니다. 응답에는 인스턴스의 배치 정보가 포함되며, 이 정보는 인스턴스의 배치 그룹 이름 및 파티션 번호를 포함합니다.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
출력:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서에서 배치 그룹의 인스턴스 설명을 참조하세요.
예제 12: 지정된 배치 그룹과 파티션 번호로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 결과를 지정된 배치 그룹 및 파티션 번호의 인스턴스로만 필터링합니다.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
다음에서는 출력의 관련 정보만 보여줍니다.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서에서 배치 그룹의 인스턴스 설명을 참조하세요.
예제 13: 인스턴스 메타데이터에서 태그에 액세스할 수 있도록 구성된 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 인스턴스 메타데이터에서 인스턴스 태그에 액세스할 수 있도록 구성된 인스턴스로만 결과를 필터링합니다.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
다음에서는 예상 출력을 보여줍니다.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
자세한 내용은 Amazon EC2 사용 설명서에서 인스턴스 메타데이터의 인스턴스 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-internet-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이 설명
다음
describe-internet-gateways
예시에서는 지정된 인터넷 게이트웨이를 설명합니다.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
출력:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInternetGateways
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-ipam-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀에 대한 세부 정보 보기
다음
describe-ipam-pools
예시에서는 풀에 대한 세부 정보를 보여줍니다.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
출력:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpamPools
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-ipam-resource-discoveries
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 리소스 검색의 전체 세부 정보 보기
이 예시에서는 관리자가 내 조직에 있는 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 만들어 다른 AWS Organization의 IPAM 관리자와 공유하려는 위임받은 IPAM 관리자의 경우를 가정합니다.
이 예시는 다음과 같은 경우에 유용할 수 있습니다.
리소스 검색을 만들려고 했지만 한도인 1개에 도달했다는 오류가 발생한 경우 리소스 검색을 이미 만들었고 계정에서 이를 확인하려는 경우. 리전에 IPAM에서 검색되지 않는 리소스가 있는 경우. 리소스에 대해 정의된
--operating-regions
를 확인하고 리소스를 검색할 수 있도록 올바른 리전을 운영 리전으로 추가했는지 확인하려고 합니다.다음
describe-ipam-resource-discoveries
예시에서는 AWS 계정의 리소스 검색에 대한 세부 정보를 나열합니다. AWS 리전당 리소스 검색을 한 번만 할 수 있습니다.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
출력:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.
예시 2: 리소스 검색 ID만 보기
다음
describe-ipam-resource-discoveries
예시에서는 AWS 계정의 리소스 검색에 대한 ID를 나열합니다. AWS 리전당 리소스 검색을 한 번만 할 수 있습니다.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
출력:
ipam-res-disco-0481e39b242860333
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpamResourceDiscoveries
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-ipam-resource-discovery-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM과의 모든 리소스 검색 연결 보기
이 예시에서는 리소스 검색을 IPAM과 연결하여 다른 계정을 IPAM과 통합하는 IPAM 위임된 관리자입니다. IPAM이 리소스 검색의 운영 리전에서 리소스를 예상대로 검색하지 못하는 것을 발견했습니다. 리소스 검색의 상태 및 상태를 확인하여 리소스 검색을 생성한 계정이 여전히 활성 상태이고 리소스 검색이 계속 공유되고 있는지 확인하려고 합니다.
--region
은 IPAM의 홈 리전이어야 합니다.다음
describe-ipam-resource-discovery-associations
예시에서는 AWS 계정의 리소스 검색 연결을 나열합니다.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
출력:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
이 예시에서는 이 명령을 실행한 후 기본 리소스 검색이 아닌 리소스 검색(
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
및"State": "create-complete"
)이 하나씩 있음을 알 수 있습니다. 리소스 검색 소유자의 계정이 종료되었습니다. 다른 경우에"ResourceDiscoveryStatus": "not-found"
와"State": "associate-complete"
가 표시되면 다음 중 하나가 발생했음을 나타냅니다.리소스 검색 소유자가 리소스 검색을 삭제했습니다. 리소스 검색 소유자가 리소스 검색을 공유 해제했습니다.
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpamResourceDiscoveryAssociations
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-ipam-scopes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 범위에 대한 세부 정보 보기
다음
describe-ipam-scopes
예시에서는 범위에 대한 세부 정보를 보여줍니다.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
출력:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpamScopes
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-ipams
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM에 대한 세부 정보 보기
다음
describe-ipams
예시에서는 IPAM의 세부 정보를 보여줍니다.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
출력:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpams
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-ipv6-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPv6 주소 풀 설명
다음
describe-ipv6-pools
예시에서는 모든 IPv6 주소 풀에 대한 세부 정보를 표시합니다.aws ec2 describe-ipv6-pools
출력:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpv6Pools
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-key-pairs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
키 페어를 표시하는 방법
다음
describe-key-pairs
예제는 지정된 키 페어에 대한 정보를 표시합니다.aws ec2 describe-key-pairs \ --key-names
my-key-pair
출력:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
자세한 내용은 Amazon EC2 사용 설명서에서 퍼블릭 키 설명을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeKeyPairs
를 참조하세요.
-
다음 코드 예시에서는 describe-launch-template-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 버전 설명
이 예시에서는 지정된 시작 템플릿의 버전을 설명합니다.
명령:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
출력:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLaunchTemplateVersions
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-launch-templates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 설명
이 예시에서는 시작 템플릿을 설명합니다.
명령:
aws ec2 describe-launch-templates
출력:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLaunchTemplates
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-route-table-virtual-interface-group-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 인터페이스 그룹과 로컬 게이트웨이 라우팅 테이블 간의 연결 설명
다음
describe-local-gateway-route-table-virtual-interface-group-associations
예시에서는 AWS 계정의 가상 인터페이스 그룹과 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명합니다.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
출력:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이로 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-route-table-vpc-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC와 로컬 게이트웨이 라우팅 테이블 간의 연결 설명
다음
describe-local-gateway-route-table-vpc-associations
예시에서는 VPC와 로컬 게이트웨이 라우팅 테이블 간의 지정된 연결에 대한 정보를 표시합니다.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
출력:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayRouteTableVpcAssociations
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-route-tables
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블 설명
다음
describe-local-gateway-route-tables
예시에서는 로컬 게이트웨이 라우팅 테이블에 대한 세부 정보를 표시합니다.aws ec2 describe-local-gateway-route-tables
출력:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayRouteTables
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-virtual-interface-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 가상 인터페이스 그룹 설명
다음
describe-local-gateway-virtual-interface-groups
예시에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스 그룹을 설명합니다.aws ec2 describe-local-gateway-virtual-interface-groups
출력:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이로 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayVirtualInterfaceGroups
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-virtual-interfaces
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 가상 인터페이스 설명
다음
describe-local-gateway-virtual-interfaces
예시에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스를 설명합니다.aws ec2 describe-local-gateway-virtual-interfaces
출력:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이로 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayVirtualInterfaces
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-local-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 설명
다음
describe-local-gateways
예시에서는 사용 가능한 로컬 게이트웨이에 대한 세부 정보를 표시합니다.aws ec2 describe-local-gateways
출력:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGateways
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-locked-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷의 잠금 상태 설명
다음
describe-locked-snapshots
예시에서는 지정된 스냅샷의 잠금 상태를 설명합니다.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
출력:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
자세한 내용은 Amazon EBS 사용 설명서의 Snapshot Lock을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLockedSnapshots
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-managed-prefix-lists
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 접두사 목록 설명
다음
describe-managed-prefix-lists
예시에서는 AWS 계정123456789012
가 소유한 접두사 목록을 설명합니다.aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
출력:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeManagedPrefixLists
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-moving-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이전 주소 설명
이 예시에서는 이동하는 모든 탄력적 IP 주소를 설명합니다.
명령:
aws ec2 describe-moving-addresses
출력:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
이 예시에서는 EC2-VPC 플랫폼으로 이동하는 모든 주소를 설명합니다.
명령:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeMovingAddresses
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-nat-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 퍼블릭 NAT 게이트웨이 설명
다음
describe-nat-gateways
예시에서는 지정된 퍼블릭 NAT 게이트웨이를 설명합니다.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
출력:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
예시 2: 프라이빗 NAT 게이트웨이 설명
다음
describe-nat-gateways
예시에서는 지정된 프라이빗 NAT 게이트웨이를 설명합니다.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
출력:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
자세한 정보는 Amazon VPC 사용 설명서의 NAT 게이트웨이 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNatGateways
을 참조하세요.
-
다음 코드 예시에서는 describe-network-acls
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 설명
다음
describe-network-acls
예시에서는 네트워크 ACL에 대한 세부 정보를 검색합니다.aws ec2 describe-network-acls
출력:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
자세한 내용은 AWS VPC 사용 설명서의 네트워크 ACL을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkAcls
을 참조하세요.
-
다음 코드 예시에서는 describe-network-insights-access-scope-analyses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 분석 설명
다음
describe-network-insights-access-scope-analyses
예시에서는 AWS 계정의 액세스 범위 분석을 설명합니다.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
출력:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
자세한 내용은 Network Access Analyzer 설명서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInsightsAccessScopeAnalyses
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-network-insights-access-scopes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 설명
다음
describe-network-insights-access-scopes
예시에서는 AWS 계정의 액세스 범위 분석을 설명합니다.aws ec2 describe-network-insights-access-scopes \ --region
us-east-1
출력:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
자세한 내용은 Network Access Analyzer 설명서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInsightsAccessScopes
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-network-insights-analyses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 분석 결과를 보는 방법
다음
describe-network-insights-analyses
예시에서는 지정된 분석을 설명합니다. 이 예시에서 소스는 인터넷 게이트웨이, 대상은 EC2 인스턴스, 프로토콜은 TCP입니다. 분석에 성공했고(Status
는succeeded
) 경로에 연결할 수 없습니다(NetworkPathFound
는false
). 설명 코드ENI_SG_RULES_MISMATCH
는 인스턴스에 대한 보안 그룹에 대상 포트의 트래픽을 허용하는 규칙이 포함되어 있지 않음을 나타냅니다.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
출력:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
자세한 내용은 Reachability Analyzer 설명서의 AWS CLI를 사용하여 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInsightsAnalyses
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-network-insights-paths
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 설명
다음
describe-network-insights-paths
예시에서는 지정된 경로를 설명합니다.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
출력:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
자세한 내용은 Reachability Analyzer 설명서의 AWS CLI를 사용하여 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInsightsPaths
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-network-interface-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스의 연결 속성 설명
이 예시 명령은 지정된 네트워크 인터페이스의
attachment
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
출력:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
네트워크 인터페이스의 설명 속성 설명
이 예시 명령은 지정된 네트워크 인터페이스의
description
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
출력:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
네트워크 인터페이스의 groupSet 속성 설명
이 예시 명령은 지정된 네트워크 인터페이스의
groupSet
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
출력:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
네트워크 인터페이스의 sourceDestCheck 속성 설명
이 예시 명령은 지정된 네트워크 인터페이스의
sourceDestCheck
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
출력:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInterfaceAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-network-interface-permissions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 권한 설명
이 예시에서는 모든 네트워크 인터페이스 권한을 설명합니다.
명령:
aws ec2 describe-network-interface-permissions
출력:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInterfacePermissions
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-network-interfaces
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 설명
이 예시에서는 모든 네트워크 인터페이스를 설명합니다.
명령:
aws ec2 describe-network-interfaces
출력:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
이 예시에서는
Purpose
키와Prod
값을 가진 태그가 있는 네트워크 인터페이스에 대해 설명합니다.명령:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
출력:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInterfaces
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-placement-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모든 배치 그룹 설명
이 예시 명령은 모든 배치 그룹을 설명합니다.
명령:
aws ec2 describe-placement-groups
출력:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribePlacementGroups
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-prefix-lists
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 설명
이 예시에서는 리전에서 사용 가능한 모든 접두사 목록을 나열합니다.
명령:
aws ec2 describe-prefix-lists
출력:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribePrefixLists
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-principal-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
긴 ID 형식이 활성화된 IAM 사용자 및 역할의 ID 형식 설명
다음
describe-principal-id-format
예시에서는 루트 사용자, 모든 IAM 역할 및 긴 ID 형식을 사용하도록 설정한 모든 IAM 사용자의 ID 형식을 설명합니다.aws ec2 describe-principal-id-format \ --resource
instance
출력:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribePrincipalIdFormat
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-public-ipv4-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
퍼블릭 IPv4 주소 풀 설명
다음
describe-public-ipv4-pools
예시에서는 기존 보유 IP 주소 사용(BYOIP)을 사용하여 퍼블릭 IPv4 주소 범위를 프로비저닝할 때 생성한 주소 풀에 대한 세부 정보를 표시합니다.aws ec2 describe-public-ipv4-pools
출력:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribePublicIpv4Pools
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-regions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 활성화된 모든 리전을 설명하는 방법
다음
describe-regions
예제에서는 계정에서 활성화된 모든 리전을 설명합니다.aws ec2 describe-regions
출력:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.
예제 2: 이름에 특정 문자열이 포함된 엔드포인트가 있는 활성화된 리전을 설명하는 방법
다음
describe-regions
예제에서는 엔드포인트에 'us' 문자열이 포함된 활성화한 모든 리전을 설명합니다.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
출력:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.
예제 3: 모든 리전을 설명하는 방법
다음
describe-regions
예제에서는 비활성화된 리전을 포함하여 사용 가능한 모든 리전을 설명합니다.aws ec2 describe-regions \ --all-regions
출력:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.
예제 4: 리전 이름만 나열하는 방법
다음
describe-regions
예제에서는--query
파라미터를 사용하여 출력을 필터링하고 리전 이름만 텍스트로 반환합니다.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
출력:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조에서 DescribeRegions
를 참조하세요.
-
다음 코드 예시에서는 describe-replace-root-volume-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 특정 루트 볼륨 교체 작업에 대한 정보를 보는 방법
다음
describe-replace-root-volume-tasks
예시에서는 루트 볼륨 교체 태스크 eplacevol-0111122223333abcd를 설명합니다.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
출력:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
예시 2: 특정 인스턴스의 모든 루트 볼륨 교체 작업에 대한 정보를 보는 방법
다음
describe-replace-root-volume-tasks
예시에서는 i-0123456789abcdefa에 대한 모든 루트 볼륨 교체 태스크를 설명합니다.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
출력:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReplaceRootVolumeTasks
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-reserved-instances-listings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 목록 설명
다음
describe-reserved-instances-listings
예시에서는 지정된 예약 인스턴스 목록에 대한 정보를 검색합니다.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedInstancesListings
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-reserved-instances-modifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 수정 설명
이 예시 명령은 계정에 대해 제출된 모든 예약된 인스턴스 수정 요청을 설명합니다.
명령:
aws ec2 describe-reserved-instances-modifications
출력:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedInstancesModifications
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-reserved-instances-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 오퍼링 설명
이 예시 명령은 리전에서 구매할 수 있는 모든 예약 인스턴스를 설명합니다.
명령:
aws ec2 describe-reserved-instances-offerings
출력:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
옵션을 사용하여 예약 인스턴스 제공 설명
이 예시에서는 t1.micro 인스턴스 유형, Windows(Amazon VPC) 제품, 고활용도 오퍼링 사양으로 AWS에서 제공하는 예약 인스턴스를 나열합니다.
명령:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
출력:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedInstancesOfferings
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-reserved-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 설명
이 예시 명령은 소유하고 있는 예약 인스턴스를 설명합니다.
명령:
aws ec2 describe-reserved-instances
출력:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
필터를 사용하여 예약 인스턴스 설명
이 예시에서는 응답을 필터링하여 us-west-1c에 3년짜리 t2.micro Linux/UNIX 예약 인스턴스만 포함하도록 합니다.
명령:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
출력:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
자세한 내용은 AWS Command Line Interface 사용 설명서에서 Amazon EC2 인스턴스 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-route-tables
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블 설명
다음
describe-route-tables
예시에서는 라우팅 테이블에 대한 세부 정보를 검색합니다.aws ec2 describe-route-tables
출력:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
자세한 내용은 AWS VPC 사용 설명서의 라우팅 테이블 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeRouteTables
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-scheduled-instance-availability
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용 가능한 일정 설명
이 예시에서는 지정된 날짜부터 매주 일요일에 발생하는 일정을 설명합니다.
명령:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
출력:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
결과를 좁히려면 운영 체제, 네트워크 및 인스턴스 유형을 지정하는 필터를 추가할 수 있습니다.
명령:
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeScheduledInstanceAvailability
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-scheduled-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정기 인스턴스 설명
이 예시에서는 지정된 정기 인스턴스를 설명합니다.
명령:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
출력:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
이 예시에서는 모든 정기 인스턴스를 설명합니다.
명령:
aws ec2 describe-scheduled-instances
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeScheduledInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-security-group-references
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 그룹 참조 설명
이 예시에서는
sg-bbbb2222
의 보안 그룹 참조를 설명합니다. 응답은 보안 그룹sg-bbbb2222
가 VPC 의 보안 그룹vpc-aaaaaaaa
에서 참조되고 있음을 나타냅니다.명령:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
출력:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSecurityGroupReferences
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-security-group-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 보안 그룹에 대한 보안 그룹 규칙 설명
다음
describe-security-group-rules
예시에서는 지정된 보안 그룹의 보안 그룹 규칙을 설명합니다.filters
옵션을 사용하여 특정 보안 그룹으로 결과 범위를 지정할 수 있습니다.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
출력:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
예시 2: 보안 그룹 규칙 설명
다음
describe-security-group-rules
예시에서는 지정된 보안 그룹 규칙을 설명합니다.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
출력:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
자세한 내용은 Amazon VPC 사용 설명서의 보안 그룹 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSecurityGroupRules
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-security-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 보안 그룹 설명하는 방법
다음
describe-security-groups
예제에서는 지정된 보안 그룹을 설명합니다.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
출력:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
예제 2: 특정 규칙이 있는 보안 그룹을 설명하는 방법
다음
describe-security-groups
예시에서는 필터를 사용하여 SSH 트래픽을 허용하는 규칙(포트 22)과 모든 주소(0.0.0.0/0
)의 트래픽을 허용하는 규칙이 있는 보안 그룹으로 결과 범위를 지정합니다. 이 예제에서는--query
파라미터를 사용하여 보안 그룹의 이름만 표시합니다. 보안 그룹이 결과에 반환될 모든 필터와 일치해야 하지만 단일 규칙이 모든 필터와 일치할 필요는 없습니다. 예를 들어 출력은 특정 IP 주소의 SSH 트래픽을 허용하는 규칙과 모든 주소의 HTTP 트래픽을 허용하는 다른 규칙이 포함된 보안 그룹을 반환합니다.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
출력:
default my-security-group web-servers launch-wizard-1
예제 3: 태그를 기반으로 보안 그룹을 설명하는 방법
다음
describe-security-groups
예제에서는 필터를 사용하여 결과 범위를 보안 그룹 이름에test
가 포함되고Test=To-delete
태그가 있는 보안 그룹으로 지정합니다. 이 예제에서는--query
파라미터를 사용하여 보안 그룹의 이름 및 ID만 표시합니다.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
출력:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSecurityGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-snapshot-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷의 스냅샷 속성 설명
다음
describe-snapshot-attribute
예시에서는 스냅샷이 공유되는 계정을 나열합니다.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
출력:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 Amazon EBS 스냅샷 공유를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSnapshotAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-snapshot-tier-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
아카이빙된 스냅샷에 대한 아카이브 정보 보기
다음
describe-snapshot-tier-status
예시에서는 아카이브된 스냅샷에 대한 아카이브 정보를 제공합니다.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
출력:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
자세한 내용을 알아보려면 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSnapshotTierStatus
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스냅샷을 설명하는 방법
다음
describe-snapshots
예제에서는 지정된 스냅샷을 설명합니다.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
출력:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EBS 스냅샷을 참조하세요.
예제 2: 필터를 기반으로 스냅샷을 설명하는 방법
다음
describe-snapshots
예제에서는 필터를 사용하여 결과 범위를 AWS 계정에서 소유한pending
상태의 스냅샷으로 지정합니다. 이 예제에서는--query
파라미터를 사용하여 스냅샷 ID 및 스냅샷이 시작된 시간만 표시합니다.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
출력:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
다음
describe-snapshots
예제에서는 필터를 사용하여 결과 범위를 지정된 리전에서 생성된 스냅샷으로 지정합니다. 이 예제에서는--query
파라미터를 사용하여 스냅샷 ID만 표시합니다.aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
출력:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 리소스 나열 및 필터링을 참조하세요.
예제 3: 태그를 기반으로 스냅샷을 설명하는 방법
다음
describe-snapshots
예제에서는 태그 필터를 사용하여 결과 범위를Stack=Prod
태그가 있는 스냅샷으로 지정합니다.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
describe-snapshots
출력 예제는 예제 1을 참조하세요.태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.
예제 4: 수명에 기반하여 스냅샷을 설명하는 방법
다음
describe-snapshots
예제에서는 JMesPath 표현식을 사용하여 지정된 날짜 이전에 AWS 계정에서 생성한 모든 스냅샷을 설명합니다. 스냅샷 ID만 표시합니다.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 리소스 나열 및 필터링을 참조하세요.
예제 5: 아카이브된 스냅샷만 보는 방법
다음
describe-snapshots
예제에서는 아카이브 티어에 저장된 스냅샷만 나열합니다.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
출력:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
자세한 내용을 알아보려면 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSnapshots
를 참조하세요.
-
다음 코드 예시에서는 describe-spot-datafeed-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정에 대한 스팟 인스턴스 데이터 피드 구독 설명
이 예시 명령은 계정에 대한 데이터 피드를 설명합니다.
명령:
aws ec2 describe-spot-datafeed-subscription
출력:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotDatafeedSubscription
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-spot-fleet-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 플릿과 연결된 스팟 인스턴스 설명
이 예시 명령은 지정된 스팟 플릿과 연결된 스팟 인스턴스를 나열합니다.
명령:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
출력:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotFleetInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-spot-fleet-request-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 플릿 기록 설명
이 예시 명령은 지정된 시간부터 시작하여 지정된 스팟 플릿에 대한 기록을 반환합니다.
명령:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
다음 예시에서는 스팟 플릿에 대한 스팟 인스턴스 두 개를 성공적으로 실행한 결과를 보여줍니다.
출력:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotFleetRequestHistory
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-spot-fleet-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 플릿 요청 설명
이 예시에서는 모든 스팟 플릿 요청을 설명합니다.
명령:
aws ec2 describe-spot-fleet-requests
출력:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
스팟 플릿 요청 설명
이 예시에서는 지정된 스팟 플릿 요청을 설명합니다.
명령:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
출력:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotFleetRequests
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-spot-instance-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 스팟 인스턴스 요청 설명
다음
describe-spot-instance-requests
예시에서는 지정된 스팟 인스턴스 요청을 설명합니다.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
출력:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
예시 2: 필터를 기반으로 스팟 인스턴스 요청 설명
다음
describe-spot-instance-requests
예시에서는 필터를 사용하여 지정된 가용 영역에서 지정된 인스턴스 유형을 가진 스팟 인스턴스 요청으로 결과 범위를 지정합니다. 이 예시에서는--query
파라미터를 사용하여 인스턴스 ID만 표시합니다.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
출력:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
필터를 사용하는 추가 예시에서는 Amazon Elastic Compute Cloud 사용 설명서의 리소스 나열 및 필터링을 참조하세요.
예시 3: 태그를 기반으로 스팟 인스턴스 요청 설명
다음
describe-spot-instance-requests
예시에서는 태그 필터를 사용하여cost-center=cc123
태그가 있는 스팟 인스턴스 요청으로 결과 범위를 지정합니다.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
describe-spot-instance-requests
출력 예제는 예제 1을 참조하세요.태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotInstanceRequests
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-spot-price-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 가격 내역 설명
이 예시 명령은 1월의 특정 날짜에 대한 m1.xlarge 인스턴스의 스팟 가격 내역을 반환합니다.
명령:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
출력:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Linux/UNIX Amazon VPC의 스팟 가격 기록 설명
이 예시 명령은 1월의 특정 날짜에 대한 m1.xlarge, Linux/UNIX Amazon VPC 인스턴스의 스팟 가격 내역을 반환합니다.
명령:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
출력:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotPriceHistory
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-stale-security-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
상태 보안 그룹 설명
이 예시에서는
vpc-11223344
의 오래된 보안 그룹 규칙을 설명합니다. 이 응답은 계정의 sg-5fa68d3a에 피어 VPC의sg-279ab042
를 참조하는 오래된 수신 SSH 규칙이 있고 계정의sg-fe6fba9a
에 피어 VPC의sg-ef6fba8b
를 참조하는 오래된 송신 SSH 규칙이 있음을 보여줍니다.명령:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
출력:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeStaleSecurityGroups
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-store-image-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI 저장 태스크의 진행률 설명
다음
describe-store-image-tasks
예시에서는 AMI 저장 태스크의 진행 상황을 설명합니다.aws ec2 describe-store-image-tasks
출력:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
S3를 사용하여 AMI를 저장하고 복원하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 S3를 사용하여 AMI 저장 및 복원<https://docs.aws.amazon.com/AWSEC2/latest/UserGuide ami-store-restore.html>을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeStoreImageTasks
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-subnets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 서브넷을 설명하는 방법
다음
describe-subnets
예제에서는 서브넷의 세부 정보를 표시합니다.aws ec2 describe-subnets
출력:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
자세한 내용은 AWS VPC 사용 설명서에서 VPC 및 서브넷 작업을 참조하세요.
예제 2: 특정 VPC의 서브넷을 설명하는 방법
다음
describe-subnets
예제에서는 필터를 사용하여 지정된 VPC의 서브넷에 대한 세부 정보를 검색합니다.aws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
출력:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
자세한 내용은 AWS VPC 사용 설명서에서 VPC 및 서브넷 작업을 참조하세요.
예제 3: 특정 태그의 서브넷을 설명하는 방법
다음
describe-subnets
예제에서는 필터를 사용하여CostCenter=123
태그가 있는 해당 서브넷 세부 정보를 검색하고--query
파라미터를 사용하여 이 태그가 있는 서브넷의 서브넷 ID를 표시합니다.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
출력:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
자세한 내용은 Amazon VPC 사용 설명서에서 VPC 및 서브넷 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조에서 DescribeSubnets
를 참조하세요.
-
다음 코드 예시에서는 describe-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 단일 리소스에 대한 모든 태그 설명
다음
describe-tags
예시에서는 지정된 인스턴스에 대한 태그를 설명합니다.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
출력:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
예시 2: 리소스 유형에 대한 모든 태그 설명
다음
describe-tags
예시에서는 볼륨에 대한 태그를 설명합니다.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
출력:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
예시 3: 모든 태그 설명
다음
describe-tags
예시에서는 모든 리소스에 대한 태그를 설명합니다.aws ec2 describe-tags
예시 4: 태그 키를 기반으로 리소스의 태그 설명
다음
describe-tags
예시에서는 키가Stack
로 시작하는 태그가 있는 리소스에 대한 태그를 설명합니다.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
출력:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
예시 5: 태그 키 및 태그 값을 기반으로 리소스의 태그 설명
다음
describe-tags
예시에서는Stack=Test
태그가 있는 리소스의 태그를 설명합니다.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
출력:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
다음
describe-tags
예시에서는 대체 구문을 사용하여Stack=Test
태그가 있는 리소스를 설명합니다.aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
다음
describe-tags
예시에서는Purpose
키가 있고 값이 없는 태그가 있는 모든 인스턴스에 대한 태그를 설명합니다.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
출력:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTags
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-traffic-mirror-filters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터를 보는 방법
다음
describe-traffic-mirror-filters
예시에서는 모든 트래픽 미러 필터에 대한 세부 정보를 표시합니다.aws ec2 describe-traffic-mirror-filters
출력:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
자세한 내용은 Traffic Mirroring 설명서의 트래픽 미러 필터 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTrafficMirrorFilters
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-traffic-mirror-sessions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션 설명
다음
describe-traffic-mirror-sessions
예시에서는 트래픽 미러 세션의 세부 정보를 표시합니다.aws ec2 describe-traffic-mirror-sessions
출력:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
자세한 내용은 AWS Traffic Mirroring 설명서의 트래픽 미러 세션 세부 정보 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTrafficMirrorSessions
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-traffic-mirror-targets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 대상 설명
다음
describe-traffic-mirror-targets
예시에서는 지정된 트래픽 미러 대상에 대한 정보를 표시합니다.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
출력:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
자세한 내용은 Amazon VPC Traffic Mirroring 설명서의 트래픽 미러 대상을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTrafficMirrorTargets
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-attachments
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결 보기
다음
describe-transit-gateway-attachments
예시에서는 Transit Gateway Attachment에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-attachments
출력:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayAttachments
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-connect-peers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 피어 설명
다음
describe-transit-gateway-connect-peers
예시에서는 지정된 Connect 피어를 설명합니다.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
출력:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayConnectPeers
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-connects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 연결 설명
다음
describe-transit-gateway-connects
예시에서는 지정된 Connect 연결을 설명합니다.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
출력:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayConnects
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-multicast-domains
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 도메인 설명
다음
describe-transit-gateway-multicast-domains
예시에서는 모든 전송 게이트웨이 멀티캐스트 도메인에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-multicast-domains
출력:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
자세한 내용은 Transit Gateways 설명서의 Managing multicast domains 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayMulticastDomains
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-peering-attachments
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결 설명
다음
describe-transit-gateway-peering-attachments
예시에서는 모든 전송 게이트웨이 피어링 어태치먼트에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-peering-attachments
출력:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
자세한 내용은 Transit Gateways 설명서의 Transit Gateway Peering Attachments 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayPeeringAttachments
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-policy-tables
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 정책 테이블 설명
다음
describe-transit-gateway-policy-tables
예시에서는 지정된 전송 게이트웨이 정책 테이블을 설명합니다.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
출력:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
자세한 내용은 Transit Gateway 사용 설명서의 전송 게이트웨이 정책 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayPolicyTables
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-route-tables
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 테이블 설명
다음
describe-transit-gateway-route-tables
예시에서는 전송 게이트웨이 라우팅 테이블에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-route-tables
출력:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayRouteTables
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-vpc-attachments
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 VPC 연결 설명
다음
describe-transit-gateway-vpc-attachments
예시에서는 전송 게이트웨이 VPC 연결에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-vpc-attachments
출력:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
자세한 내용은 Transit Gateway 설명서의 VPC 연결 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayVpcAttachments
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 설명
다음
describe-transit-gateways
예시에서는 전송 게이트웨이에 대한 세부 정보를 검색합니다.aws ec2 describe-transit-gateways
출력:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGateways
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 엔드포인트 삭제
다음
describe-verified-access-endpoints
예시에서는 지정된 Verified Access 엔드포인트를 설명합니다.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
출력:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access endpoints 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessEndpoints
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 그룹 생성
다음
describe-verified-access-groups
예시에서는 지정된 Verified Access 그룹을 설명합니다.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
출력:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessGroups
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-instance-logging-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스의 로깅 구성 설명
다음
describe-verified-access-instance-logging-configurations
예시에서는 지정된 Verified Access 인스턴스에 대한 로깅 구성을 설명합니다.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
출력:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access logs 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessInstanceLoggingConfigurations
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 인스턴스 설명
다음
describe-verified-access-instances
예시에서는 지정된 Verified Access 인스턴스를 설명합니다.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
출력:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access instances 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-trust-providers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 신뢰 공급자 설명
다음
describe-verified-access-trust-providers
예시에서는 지정된 Verified Access 신뢰 공급자를 설명합니다.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
자세한 내용은 AWS Verified Access 사용 설명서의 Trust providers for Verified Access 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessTrustProviders
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-volume-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨 속성 설명
이 예시 명령은 ID가
vol-049df61146c4d7901
인 볼륨의autoEnableIo
속성을 설명합니다.명령:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
출력:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVolumeAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-volume-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
단일 볼륨의 상태 설명
이 예시 명령은 볼륨
vol-1234567890abcdef0
의 상태를 설명합니다.명령:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
출력:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
손상된 볼륨의 상태 설명
이 예시 명령은 손상된 모든 볼륨의 상태를 설명합니다. 이 예시 출력에서는 손상된 볼륨이 없습니다.
명령:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
출력:
{ "VolumeStatuses": [] }
상태 확인에 실패한 볼륨이 있는 경우(상태가 손상됨) Amazon EC2 사용 설명서의 손상된 볼륨 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVolumeStatus
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-volumes-modifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨의 수정 상태 설명
다음
describe-volumes-modifications
예시에서는 지정된 볼륨의 볼륨 수정 상태를 설명합니다.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
출력:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVolumesModifications
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-volumes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 볼륨 설명
다음
describe-volumes
예시에서는 현재 리전 내 지정된 볼륨을 설명합니다.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
출력:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
예시 2: 특정 인스턴스에 연결된 볼륨 설명
다음
describe-volumes
예시에서는 지정된 인스턴스에 연결되어 있고 인스턴스가 종료될 때 삭제되도록 설정된 모든 볼륨을 설명합니다.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
describe-volumes
출력 예제는 예제 1을 참조하세요.예시 3: 특정 가용 영역에서 사용 가능한 볼륨 설명
다음
describe-volumes
예시에서는 지정된 가용 영역에 있고 상태가available
인 모든 볼륨을 설명합니다.aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
describe-volumes
출력 예제는 예제 1을 참조하세요.예시 4: 태그를 기반으로 볼륨 설명
다음
describe-volumes
예시에서는 태그 키가Name
이고 값이Test
로 시작하는 모든 볼륨을 설명합니다. 그런 다음 출력은 볼륨의 태그와 ID만 표시하는 쿼리로 필터링됩니다.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
출력:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVolumes
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
enableDnsSupport 속성 설명
이 예시에서는
enableDnsSupport
속성을 설명합니다. 이 속성은 VPC에 DNS 확인이 활성화되어 있는지 여부를 나타냅니다. 이 속성이true
인 경우 Amazon DNS 서버는 인스턴스의 DNS 호스트 이름을 해당 IP 주소로 확인하지만, 그렇지 않으면 확인하지 않습니다.명령:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
출력:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
enableDnsHostnames 속성 설명
이 예시에서는
enableDnsHostnames
속성을 설명합니다. 이 속성은 VPC에서 시작된 인스턴스가 DNS 호스트 이름을 가져오는지 나타냅니다. 이 속성이true
인 경우 VPC의 인스턴스가 DNS 호스트 이름을 가져오고, 그렇지 않으면 가져오지 않습니다.명령:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
출력:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-classic-link-dns-support
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPCs에 대한 ClassicLink DNS 지원 설명
이 예시에서는 모든 VPC의 ClassicLink DNS 지원 상태를 설명합니다.
명령:
aws ec2 describe-vpc-classic-link-dns-support
출력:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcClassicLinkDnsSupport
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-classic-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPCs의 ClassicLink 상태 설명
이 예시에서는 vpc-88888888의 ClassicLink 상태를 나열합니다.
명령:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
출력:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
이 예시에서는 Classiclink에 대해 사용하도록 설정된 VPC만 나열합니다(
is-classic-link-enabled
필터 값이true
로 설정되어 있음).명령:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcClassicLink
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-connection-notifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림 설명
다음
describe-vpc-endpoint-connection-notifications
예시에서는 모든 엔드포인트 연결 알림을 설명합니다.aws ec2 describe-vpc-endpoint-connection-notifications
출력:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointConnectionNotifications
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 엔드포인트 연결 설명
이 예시에서는 엔드포인트 서비스에 대한 인터페이스 엔드포인트 연결에 대해 설명하고 결과를 필터링하여
PendingAcceptance
인 엔드포인트를 표시합니다.명령:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
출력:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointConnections
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-service-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 구성 설명
다음
describe-vpc-endpoint-service-configurations
예시에서는 엔드포인트 서비스 구성을 설명합니다.aws ec2 describe-vpc-endpoint-service-configurations
출력:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
자세한 내용은 AWS PrivateLink 사용 설명서의 개념을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointServiceConfigurations
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-service-permissions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 권한 설명
이 예시에서는 지정된 엔드포인트 서비스에 대한 권한을 설명합니다.
명령:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
출력:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointServicePermissions
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-services
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 모든 VPC 엔드포인트 서비스 설명
다음
describe-vpc-endpoint-services
예제에서는 AWS 리전에 대한 모든 VPC 엔드포인트 서비스를 나열합니다.aws ec2 describe-vpc-endpoint-services
출력:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
예시 2: 엔드포인트 서비스에 대한 세부 정보 설명
다음
describe-vpc-endpoint-services
예제에서는 Amazon S3 인터페이스 엔드포인트 서비스의 세부 정보를 나열합니다.aws ec2 describe-vpc-endpoint-services \ --filter '
Name=service-type,Values=Interface
'Name=service-name,Values=com.amazonaws.us-east-1.s3
출력:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
자세한 내용은 AWS PrivateLink 사용 설명서의 사용 가능한 AWS 서비스 이름 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointServices
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 엔드포인트 설명
다음
describe-vpc-endpoints
예시에서는 모든 VPC 엔드포인트에 대한 세부 정보를 표시합니다.aws ec2 describe-vpc-endpoints
출력:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
자세한 내용은 AWS PrivateLink 사용 설명서의 개념을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpoints
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpc-peering-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결 설명
이 예시에서는 모든 VPC 피어링 연결을 설명합니다.
명령:
aws ec2 describe-vpc-peering-connections
출력:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
특정 VPC 피어링 연결 설명
이 예시에서는 보류 중 수락 허용 상태인 모든 VPC 피어링 연결을 설명합니다.
명령:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
이 예시에서는 Owner=Finance 태그가 있는 모든 VPC 피어링 연결을 설명합니다.
명령:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
이 예시에서는 지정된 VPC(vpc-1a2b3c4d)에 대해 요청한 모든 VPC 피어링 연결을 설명합니다.
명령:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcPeeringConnections
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpcs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 VPC를 설명하는 방법
다음
describe-vpcs
예제에서는 VPC에 대한 세부 정보를 검색합니다.aws ec2 describe-vpcs
출력:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
예제 2: 지정된 VPC를 설명하는 방법
다음
describe-vpcs
예제에서는 지정된 VPC에 대한 세부 정보를 검색합니다.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
출력:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조에서 DescribeVpcs
를 참조하세요.
-
다음 코드 예시에서는 describe-vpn-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: VPN 연결 설명
다음
describe-vpn-connections
예시에서는 모든 Site-to-Site VPN 연결을 설명합니다.aws ec2 describe-vpn-connections
출력:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 AWS Site-to-Site VPN 작동 방식을 참조하세요.
예시 2: 사용 가능한 VPN 연결 설명
다음
describe-vpn-connections
예시에서는 상태가available
인 Site-to-Site VPN 연결을 설명합니다.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 AWS Site-to-Site VPN 작동 방식을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpnConnections
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-vpn-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 프라이빗 게이트웨이 설명
이 예시에서는 가상 프라이빗 게이트웨이를 설명합니다.
명령:
aws ec2 describe-vpn-gateways
출력:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpnGateways
섹션을 참조하세요.
-
다음 코드 예시에서는 detach-classic-link-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에서 EC2-Classic 인스턴스의 링크 해제(분리)
이 예시에서는 VPC vpc-88888888 에서 인스턴스 i-0598c7d356eba48d7의 연결을 해제합니다.
명령:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DetachClassicLinkVpc
섹션을 참조하세요.
-
다음 코드 예시에서는 detach-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에서 인터넷 게이트웨이 분리
다음
detach-internet-gateway
예시에서는 지정된 인터넷 게이트웨이를 특정 VPC에서 분리합니다.aws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DetachInternetGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 detach-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에서 네트워크 인터페이스 분리
이 예시에서는 지정된 인스턴스에서 지정된 네트워크 인터페이스를 분리합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
API 세부 정보는 AWS CLI 명령 참조의 DetachNetworkInterface
섹션을 참조하세요.
-
다음 코드 예시에서는 detach-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에서 신뢰 공급자 분리
다음
detach-verified-access-trust-provider
예시에서는 지정된 Verified Access 인스턴스에서 지정된 Verified Access 신뢰 공급자를 분리합니다.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access instances 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DetachVerifiedAccessTrustProvider
섹션을 참조하세요.
-
다음 코드 예시에서는 detach-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에서 볼륨 분리
이 예시 명령은 볼륨(
vol-049df61146c4d7901
)이 연결된 인스턴스에서 볼륨을 분리합니다.명령:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
출력:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
API 세부 정보는 AWS CLI 명령 참조의 DetachVolume
섹션을 참조하세요.
-
다음 코드 예시에서는 detach-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에서 가상 프라이빗 게이트웨이 분리
이 예시에서는 지정한 가상 프라이빗 게이트웨이를 지정한 VPC에서 분리합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
API 세부 정보는 AWS CLI 명령 참조의 DetachVpnGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-address-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소 전송 비활성화
다음
disable-address-transfer
예시에서는 지정된 탄력적 IP 주소에 대한 탄력적 IP 주소 전송을 비활성화합니다.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
출력:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableAddressTransfer
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-aws-network-performance-metric-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독을 비활성화하는 방법
다음
disable-aws-network-performance-metric-subscription
예시에서는 지정된 소스와 대상 리전 간의 집계 네트워크 지연 시간 모니터링을 비활성화합니다.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
출력:
{ "Output": true }
자세한 내용은 인프라 성능 사용 설명서의 CLI를 사용한 CloudWatch 구독 관리 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableAwsNetworkPerformanceMetricSubscription
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-ebs-encryption-by-default
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본적으로 EBS 암호화 비활성화
다음
disable-ebs-encryption-by-default
예시에서는 현재 리전 내 AWS 계정에 대해 기본적으로 EBS 암호화를 비활성화합니다.aws ec2 disable-ebs-encryption-by-default
출력:
{ "EbsEncryptionByDefault": false }
-
API 세부 정보는 AWS CLI 명령 참조의 DisableEbsEncryptionByDefault
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-fast-launch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지의 빠른 시작을 중단하는 방법
다음
disable-fast-launch
예제에서는 지정된 AMI에서 빠른 실행을 중단하고 기존의 사전 프로비저닝된 스냅샷을 정리합니다.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
출력:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
자세한 내용은 Amazon EC2 사용 설명서의 Windows AMI에 대한 EC2 빠른 시작 설정 구성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableFastLaunch
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-fast-snapshot-restores
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빠른 스냅샷 복원 비활성화
다음
disable-fast-snapshot-restores
예시에서는 지정된 가용 영역에서 지정된 스냅샷에 대해 빠른 스냅샷 복원을 사용하지 않도록 설정합니다.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
출력:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DisableFastSnapshotRestores
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-image-block-public-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리전의 AMI에 대한 퍼블릭 액세스 차단 비활성화
다음
disable-image-block-public-access
예시에서는 지정된 리전의 계정 수준에서 AMI에 대한 퍼블릭 액세스 차단을 비활성화합니다.aws ec2 disable-image-block-public-access \ --region
us-east-1
출력:
{ "ImageBlockPublicAccessState": "unblocked" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI에 대한 퍼블릭 액세스 차단을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableImageBlockPublicAccess
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-image-deprecation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI의 사용 중단 취소
다음
disable-image-deprecation
예시에서는 AMI의 사용 중단을 취소하여describe-images
출력에서DeprecationTime
필드를 제거합니다. 이 절차를 수행하려면 AMI 소유자여야 합니다.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
출력:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI 사용 중지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableImageDeprecation
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI 비활성화
다음
disable-image
예시에서는 지정된 AMI를 비활성화합니다.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
출력:
{ "Return": "true" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI 비활성화를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableImage
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-ipam-organization-admin-account
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
위임된 IPAM 관리자를 비활성화하는 방법
특정 시나리오에서는 IPAM을 AWS Organizations와 통합합니다. 이렇게 하면 AWS Organizations 관리 계정이 AWS Organizations 멤버 계정을 IPAM 관리자로 위임합니다.
이 예시에서는 IPAM 관리자 계정을 위임한 AWS Organizations 관리 계정이며 해당 계정이 IPAM 관리자가 되지 못하도록 하려는 경우입니다.
이 요청을 할 때는 모든 AWS 리전을
--region
에 사용할 수 있습니다. 원래 관리자를 위임한 리전, IPAM이 생성된 리전 또는 IPAM 운영 리전을 사용할 필요는 없습니다. 위임된 관리자 계정을 비활성화한 경우 언제든지 다시 사용하도록 설정하거나 새 계정을 IPAM 관리자로 위임할 수 있습니다.다음
disable-ipam-organization-admin-account
예시에서는 AWS 계정의 위임된 IPAM 관리자를 비활성화합니다.aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
출력:
{ "Success": true }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 AWS Organizations의 계정과 IPAM 통합을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableIpamOrganizationAdminAccount
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-serial-console-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정의 EC2 직렬 콘솔에 대한 액세스 비활성화
다음
disable-serial-console-access
예시에서는 직렬 콘솔에 대한 계정 액세스를 비활성화합니다.aws ec2 disable-serial-console-access
출력:
{ "SerialConsoleAccessEnabled": false }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 직렬 콘솔을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableSerialConsoleAccess
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-snapshot-block-public-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷에 대한 퍼블릭 액세스 차단 비활성화
다음
disable-snapshot-block-public-access
예시에서는 스냅샷에 대한 퍼블릭 액세스 차단을 비활성화하여 스냅샷의 공개 공유를 허용합니다.aws ec2 disable-snapshot-block-public-access
출력:
{ "State": "unblocked" }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷에 대한 퍼블릭 액세스 차단을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableSnapshotBlockPublicAccess
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-transit-gateway-route-table-propagation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 연결을 비활성화하여 지정된 전파 라우팅 테이블에 라우팅 전파
다음
disable-transit-gateway-route-table-propagation
예시에서는 지정된 전파 라우팅 테이블로 경로를 전파하지 않도록 지정된 연결을 비활성화합니다.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
출력:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableTransitGatewayRouteTablePropagation
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-vgw-route-propagation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 전파 비활성화
이 예시에서는 지정된 가상 프라이빗 게이트웨이가 지정된 라우팅 테이블로 정적 경로를 전파하지 못하도록 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
API 세부 정보는 AWS CLI 명령 참조의 DisableVgwRoutePropagation
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-vpc-classic-link-dns-support
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에 대한 ClassicLink DNS 지원 비활성화
이 예시에서는
vpc-88888888
에 대한 ClassicLink DNS 지원을 비활성화합니다.명령:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DisableVpcClassicLinkDnsSupport
섹션을 참조하세요.
-
다음 코드 예시에서는 disable-vpc-classic-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC의 ClassicLink 비활성화
이 예시에서는 vpc-8888888용 ClassicLink를 비활성화합니다.
명령:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DisableVpcClassicLink
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic에서 탄력적 IP 주소를 연결 해제하는 방법
이 예제에서는 EC2-Classic의 인스턴스에서 탄력적 IP 주소를 연결 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 disassociate-address --public-ip
198.51.100.0
EC2-VPC에서 탄력적 IP 주소를 연결 해제하는 방법
이 예제에서는 VPC의 인스턴스에서 탄력적 IP 주소를 연결 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateAddress
를 참조하세요.
-
다음 코드 예시에서는 disassociate-client-vpn-target-network
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에서 네트워크 연결 해제
다음
disassociate-client-vpn-target-network
예시에서는 지정된 클라이언트 VPN 엔드포인트의cvpn-assoc-12312312312312312
연결 ID와 연결된 대상 네트워크의 연결을 해제합니다.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
출력:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 Target Networks 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateClientVpnTargetNetwork
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-iam-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 인스턴스 프로파일 연결 해제
이 예시에서는 IAM 인스턴스 프로파일을 연결 ID
iip-assoc-05020b59952902f5f
와 연결 해제합니다.명령:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
출력:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateIamInstanceProfile
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 이벤트 기간에서 하나 이상의 인스턴스 연결 해제
다음
disassociate-instance-event-window
예시에서는 이벤트 기간에서 하나 이상의 인스턴스를 연결 해제합니다.instance-event-window-id
파라미터를 지정하여 이벤트 기간을 지정합니다. 인스턴스를 연결 해제하려면association-target
파라미터를 지정하고 파라미터 값으로 하나 이상의 인스턴스 ID를 지정합니다.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
예시 2: 이벤트 기간에서 인스턴스 태그의 연결 해제
다음
disassociate-instance-event-window
예시에서는 이벤트 기간에서 인스턴스 태그를 연결 해제합니다.instance-event-window-id
파라미터를 지정하여 이벤트 기간을 지정합니다. 인스턴스 태그를 연결 해제하려면association-target
파라미터를 지정하고 파라미터 값으로 하나 이상의 태그를 지정합니다.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
예시 3: 이벤트 기간에서 전용 호스트의 연결 해제
다음
disassociate-instance-event-window
예시에서는 이벤트 기간에서 전용 호스트를 연결 해제합니다.instance-event-window-id
파라미터를 지정하여 이벤트 기간을 지정합니다. 전용 호스트를 연결 해제하려면association-target
파라미터를 지정하고 파라미터 값으로 하나 이상의 전용 호스트 ID를 지정합니다.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateInstanceEventWindow
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색의 연결 해제
이 예시에서는 IPAM 위임된 관리자 계정으로 IPAM 리소스 검색을 IPAM에서 연결 해제하려는 경우입니다. describe 명령을 실행한 결과
"ResourceDiscoveryStatus": "not-found"
를 발견하고 다른 연결을 위한 공간을 확보하기 위해 IPAM에서 연결을 해제하려고 합니다.다음
disassociate-ipam-resource-discovery
예시에서는 AWS 계정의 IPAM 리소스 검색 연결을 해제합니다.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
출력:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateIpamResourceDiscovery
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
퍼블릭 NAT 게이트웨이와 탄력적 IP 주소 연결의 해제
다음
disassociate-nat-gateway-address
지정된 퍼블릭 NAT 게이트웨이에서 지정된 탄력적 IP 주소를 연결 해제합니다.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
출력:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
자세한 정보는 Amazon VPC 사용 설명서의 NAT 게이트웨이 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateNatGatewayAddress
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블의 연결 해제
이 예시에서는 지정한 라우팅 테이블을 지정한 서브넷에서 연결 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateRouteTable
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-subnet-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷에서 IPv6 CIDR 블록의 연결 해제
이 예시에서는 CIDR 블록의 연결 ID를 사용하여 서브넷에서 IPv6 CIDR 블록의 연결을 해제합니다.
명령:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
출력:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateSubnetCidrBlock
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
멀티캐스트 도메인에서 서브넷의 연결 해제
다음
disassociate-transit-gateway-multicast-domain
예시에서는 지정된 멀티캐스트 도메인에서 서브넷을 연결 해제합니다.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
자세한 내용은 Transit Gateways 설명서의 멀티캐스트 도메인을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateTransitGatewayMulticastDomain
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 연결에서 전송 게이트웨이 라우팅 테이블의 연결 해제
다음
disassociate-transit-gateway-route-table
예시에서는 지정된 연결을 전송 게이트웨이 라우팅 테이블에서 연결 해제합니다.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
출력:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateTransitGatewayRouteTable
섹션을 참조하세요.
-
다음 코드 예시에서는 disassociate-vpc-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에서 IPv6 CIDR 블록의 연결 해제
이 예시에서는 CIDR 블록의 연결 ID를 사용하여 VPC에서 IPv6 CIDR 블록의 연결을 해제합니다.
명령:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
출력:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
VPC에서 IPv4 CIDR 블록의 연결 해제
이 예시에서는 VPC에서 IPv4 CIDR 블록을 연결 해제합니다.
명령:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
출력:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateVpcCidrBlock
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-address-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소 전송 활성화
다음
enable-address-transfer
예시에서는 지정된 탄력적 IP 주소의 탄력적 IP 주소를 지정된 계정으로 전송할 수 있습니다.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
출력:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableAddressTransfer
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-aws-network-performance-metric-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독을 활성화하는 방법
다음
enable-aws-network-performance-metric-subscription
예시에서는 지정된 소스와 대상 리전 간의 집계 네트워크 지연 시간 모니터링을 활성화합니다.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
출력:
{ "Output": true }
자세한 내용은 인프라 성능 사용 설명서의 구독 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableAwsNetworkPerformanceMetricSubscription
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-ebs-encryption-by-default
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본적으로 EBS 암호화 활성화
다음
enable-ebs-encryption-by-default
예시에서는 현재 리전 내 AWS 계정에 대해 기본적으로 EBS 암호화를 활성화합니다.aws ec2 enable-ebs-encryption-by-default
출력:
{ "EbsEncryptionByDefault": true }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableEbsEncryptionByDefault
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-fast-launch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지에 대한 빠른 시작
다음
enable-fast-launch
예제에서는 빠른 실행을 위해 지정된 AMI를 구성하고 시작할 최대 병렬 인스턴스 수를 6으로 설정합니다. AMI를 사전 프로비저닝하는 데 사용할 리소스 유형은 기본값이기도 한snapshot
으로 설정됩니다.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
출력:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
자세한 내용은 Amazon EC2 사용 설명서의 Windows AMI에 대한 EC2 빠른 시작 설정 구성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableFastLaunch
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-fast-snapshot-restores
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빠른 스냅샷 복원 활성화
다음
enable-fast-snapshot-restores
예시에서는 지정된 가용 영역에서 지정된 스냅샷에 대해 빠른 스냅샷 복원을 비활성화합니다.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
출력:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableFastSnapshotRestores
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-image-block-public-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리전의 AMI에 대한 퍼블릭 액세스 차단 활성화
다음
enable-image-block-public-access
예시에서는 지정된 리전의 계정 수준에서 AMI에 대한 퍼블릭 액세스 차단을 활성화합니다.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
출력:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI에 대한 퍼블릭 액세스 차단을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableImageBlockPublicAccess
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-image-deprecation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI를 사용 중지하려면
다음
enable-image-deprecation
예시에서는 특정 날짜와 시간에 AMI를 사용 중지합니다. 초 단위로 값을 지정하면 Amazon EC2가 초를 가장 가까운 분으로 반올림합니다. 이 절차를 수행하려면 AMI 소유자여야 합니다.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at '2022-10-15T13:17:12.000Z
'출력:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI 사용 중지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableImageDeprecation
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI 활성화
다음
enable-image
예시에서는 지정된 AMI를 활성화합니다.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
출력:
{ "Return": "true" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI 비활성화를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableImage
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-ipam-organization-admin-account
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS Organizations와 통합하고 멤버 계정을 IPAM 계정으로 위임
다음
enable-ipam-organization-admin-account
예시에서는 IPAM을 AWS Organizations와 통합하고 멤버 계정을 IPAM 계정으로 위임합니다.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
출력:
{ "Success": true }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 AWS Organizations와 IPAM 통합을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableIpamOrganizationAdminAccount
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-reachability-analyzer-organization-sharing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Reachability Analyzer의 신뢰할 수 있는 액세스 활성화
다음
enable-reachability-analyzer-organization-sharing
예시에서는 Reachability Analyzer에 대한 신뢰할 수 있는 액세스를 활성화합니다.aws ec2 enable-reachability-analyzer-organization-sharing
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Reachability Analyzer 사용 설명서의 계정 간 분석을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableReachabilityAnalyzerOrganizationSharing
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-serial-console-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정의 직렬 콘솔에 대한 액세스 비활성화
다음
enable-serial-console-access
예시에서는 직렬 콘솔에 대한 계정 액세스를 활성화합니다.aws ec2 enable-serial-console-access
출력:
{ "SerialConsoleAccessEnabled": true }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 직렬 콘솔을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableSerialConsoleAccess
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-snapshot-block-public-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷에 대한 퍼블릭 액세스 차단 사용
다음
enable-snapshot-block-public-access
예시에서는 스냅샷의 모든 공개 공유를 차단합니다.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
출력:
{ "State": "block-all-sharing" }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷에 대한 퍼블릭 액세스 차단을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableSnapshotBlockPublicAccess
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-transit-gateway-route-table-propagation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 연결을 활성화하여 경로를 지정된 전파 라우팅 테이블에 전파하는 방법
다음
enable-transit-gateway-route-table-propagation
예시에서는 지정된 전파 라우팅 테이블로 경로를 전파하지 않도록 지정된 연결을 활성화합니다.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
출력:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableTransitGatewayRouteTablePropagation
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-vgw-route-propagation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 전파 활성화
이 예시에서는 지정된 가상 프라이빗 게이트웨이가 지정된 라우팅 테이블로 정적 경로를 전파하도록 설정합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
API 세부 정보는 AWS CLI 명령 참조의 EnableVgwRoutePropagation
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-volume-io
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨에 대한 I/O 활성화
이 예시에서는
vol-1234567890abcdef0
볼륨에서 I/O를 활성화합니다.명령:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableVolumeIo
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-vpc-classic-link-dns-support
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
ClassicLink DNS 지원 활성화
이 예시에서는
vpc-88888888
에 대한 ClassicLink DNS 지원을 활성화합니다.명령:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableVpcClassicLinkDnsSupport
섹션을 참조하세요.
-
다음 코드 예시에서는 enable-vpc-classic-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에서 ClassicLink 활성화
이 예시에서는 ClassicLink에 vpc-8888888을 활성화합니다.
명령:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableVpcClassicLink
섹션을 참조하세요.
-
다음 코드 예시에서는 export-client-vpn-client-certificate-revocation-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 인증서 해지 목록 내보내기
다음
export-client-vpn-client-certificate-revocation-list
예시에서는 지정된 Client VPN 엔드포인트에 대한 클라이언트 인증서 취소 목록을 내보냅니다. 이 예시에서는 읽기 쉽도록 텍스트 형식으로 출력이 반환됩니다.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
출력:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
자세한 내용은 AWS Client VPN 관리자 안내서의 클라이언트 인증서 해지 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ExportClientVpnClientCertificateRevocationList
섹션을 참조하세요.
-
다음 코드 예시에서는 export-client-vpn-client-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 구성 내보내기
다음
export-client-vpn-client-configuration
예시에서는 스냅샷의 모든 공개 공유를 차단합니다. 이 예시에서는 읽기 쉽도록 텍스트 형식으로 출력이 반환됩니다.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
출력:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
자세한 내용은 AWS Client VPN 관리자 안내서의 Client VPN 엔드포인트 구성 파일 내보내기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ExportClientVpnClientConfiguration
섹션을 참조하세요.
-
다음 코드 예시에서는 export-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI에서 VM 내보내기
다음
export-image
예시에서는 지정된 AMI를 지정된 형식으로 지정된 버킷으로 내보냅니다.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
출력:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
API 세부 정보는 AWS CLI 명령 참조의 ExportImage
섹션을 참조하세요.
-
다음 코드 예시에서는 get-associated-ipv6-pool-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPv6 주소 풀에 대한 연결을 가져오는 방법
다음
get-associated-ipv6-pool-cidrs
예시에서는 지정된 IPv6 주소 풀에 대한 연결을 가져옵니다.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
출력:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 GetAssociatedIpv6PoolCidrs
섹션을 참조하세요.
-
다음 코드 예시에서는 get-aws-network-performance-data
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 성능 데이터를 가져오는 방법
다음
get-aws-network-performance-data
예시에서는 지정된 기간 동안 지정된 리전 간의 네트워크 성능에 대한 데이터를 검색합니다.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
출력:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
자세한 내용은 인프라 성능 사용 설명서의 네트워크 성능 모니터링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetAwsNetworkPerformanceData
섹션을 참조하세요.
-
다음 코드 예시에서는 get-capacity-reservation-usage
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정 간 용량 예약 사용량을 보는 방법
다음
get-capacity-reservation-usage
예시에서는 지정된 용량 예약에 대한 사용량 정보를 표시합니다.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
출력:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
자세한 내용은 Amazon EC2 사용 설명서의 공유 용량 예약을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetCapacityReservationUsage
섹션을 참조하세요.
-
다음 코드 예시에서는 get-coip-pool-usage
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP 주소 풀 사용을 가져오는 방법
다음
get-coip-pool-usage
예시에서는 지정된 고객 소유 IP 주소 풀의 사용 내역을 가져옵니다.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
출력:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
자세한 내용은 Outposts 랙에 대한 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetCoipPoolUsage
섹션을 참조하세요.
-
다음 코드 예시에서는 get-console-output
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 콘솔 출력을 가져오는 방법
다음
get-console-output
예시에서는 지정된 Linux 인스턴스에 대한 콘솔 출력을 가져옵니다.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
출력:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 콘솔 출력을 참조하세요.
예시 2: 최신 콘솔 출력을 가져오는 방법
다음
get-console-output
예시에서는 지정된 Linux 인스턴스에 대한 최신 콘솔 출력을 가져옵니다.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
출력:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 콘솔 출력을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetConsoleOutput
섹션을 참조하세요.
-
다음 코드 예시에서는 get-console-screenshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
실행 중인 인스턴스의 스크린샷 검색
다음
get-console-screenshot
예시에서는 지정된 인스턴스의 스크린샷을 .jpg 형식으로 검색합니다. 스크린샷은 Base64로 인코딩된 문자열로 반환됩니다.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
출력:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
API 세부 정보는 AWS CLI 명령 참조의 GetConsoleScreenshot
섹션을 참조하세요.
-
다음 코드 예시에서는 get-default-credit-specification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 크레딧 옵션 설명
다음
get-default-credit-specification
예시에서는 T2 인스턴스의 기본 크레딧 옵션을 설명합니다.aws ec2 get-default-credit-specification \ --instance-family
t2
출력:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetDefaultCreditSpecification
섹션을 참조하세요.
-
다음 코드 예시에서는 get-ebs-default-kms-key-id
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EBS 암호화를 위한 기본 CMK 설명
다음
get-ebs-default-kms-key-id
예시에서는 AWS 계정의 EBS 암호화를 위한 기본 CMK를 설명합니다.aws ec2 get-ebs-default-kms-key-id
출력에는 EBS 암호화를 위한 기본 CMK가 표시되며, 별칭
alias/aws/ebs
를 사용하는 AWS 관리형 CMK입니다.{ "KmsKeyId": "alias/aws/ebs" }
다음 출력은 EBS 암호화를 위한 사용자 지정 CMK를 보여줍니다.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 GetEbsDefaultKmsKeyId
섹션을 참조하세요.
-
다음 코드 예시에서는 get-ebs-encryption-by-default
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EBS 암호화를 기본적으로 활성화했는지 여부 설명
다음
get-ebs-encryption-by-default
예시에서는 현재 리전의 AWS 계정에 대해 기본적으로 EBS 암호화가 사용 설정되어 있는지 여부를 나타냅니다.aws ec2 get-ebs-encryption-by-default
다음 출력은 기본적으로 EBS 암호화가 비활성화되어 있음을 나타냅니다.
{ "EbsEncryptionByDefault": false }
다음 출력은 기본적으로 EBS 암호화가 활성화되어 있음을 나타냅니다.
{ "EbsEncryptionByDefault": true }
-
API 세부 정보는 AWS CLI 명령 참조의 GetEbsEncryptionByDefault
섹션을 참조하세요.
-
다음 코드 예시에서는 get-flow-logs-integration-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 흐름 로그와 Amazon Athena의 통합을 자동화하는 CloudFormation 템플릿 생성
다음
get-flow-logs-integration-template
예시에서는 CloudFormation 템플릿을 생성하여 VPC 흐름 로그와 Amazon Athena의 통합을 자동화합니다.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
출력:
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
CloudFormation 템플릿 사용에 대한 자세한 내용은 AWS CloudFormation 사용 설명서의 AWS CloudFormation 템플릿으로 작업을 참조하세요.
Amazon Athena 및 흐름 로그 사용에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 Amazon Athena를 사용하여 흐름 로그 쿼리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetFlowLogsIntegrationTemplate
섹션을 참조하세요.
-
다음 코드 예시에서는 get-groups-for-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약이 있는 리소스 그룹 나열
다음
get-groups-for-capacity-reservation
예시에서는 지정된 용량 예약이 추가된 리소스 그룹을 나열합니다.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
출력:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetGroupsForCapacityReservation
섹션을 참조하세요.
-
다음 코드 예시에서는 get-host-reservation-purchase-preview
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트 예약에 대한 구매 미리 보기를 가져오는 방법
이 예시에서는 계정에서 지정한 전용 호스트에 대한 지정 전용 호스트 예약의 비용을 미리 볼 수 있습니다.
명령:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
출력:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
API 세부 정보는 AWS CLI 명령 참조의 GetHostReservationPurchasePreview
섹션을 참조하세요.
-
다음 코드 예시에서는 get-image-block-public-access-state
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리전의 AMI에 대한 퍼블릭 액세스 차단 상태 가져오기
다음
get-image-block-public-access-state
예시에서는 지정된 리전 내 계정 수준에서 AMI에 대한 퍼블릭 액세스 차단 상태를 가져옵니다.aws ec2 get-image-block-public-access-state \ --region
us-east-1
출력:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
자세한 내용은 Amazon EC2 사용 설명서의 AMI에 대한 퍼블릭 액세스 차단을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetImageBlockPublicAccessState
섹션을 참조하세요.
-
다음 코드 예시에서는 get-instance-types-from-instance-requirements
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 속성과 일치하는 인스턴스 유형을 미리 보는 방법
다음
get-instance-types-from-instance-requirements
예시에서는 먼저--generate-cli-skeleton
파라미터를 사용하여 지정할 수 있는 모든 가능한 속성의 목록을 생성하고 이 목록을 JSON 파일에 저장합니다. 그런 다음 JSON 파일을 사용하여 일치하는 인스턴스 유형을 미리 볼 속성을 사용자 지정합니다.가능한 모든 속성을 생성하고 출력을 JSON 파일에 직접 저장하려면 다음 명령을 사용합니다.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
출력:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
JSON 파일을 구성합니다.
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
및MemoryMiB
의 값을 입력해야 합니다. 다른 속성을 생략할 수 있습니다. 생략하면 기본값이 사용됩니다. 각 속성 및 기본값에 대한 설명은 인스턴스 요구 사항의 인스턴스 유형 가져오기 <https://docs.aws.amazon.com/cli/latest/reference/ec2/get-instance-types-from-instance-requirements.html>를 참조하세요.attributes.json
에 지정된 속성을 가진 인스턴스 유형을 미리 봅니다.--cli-input-json
파라미터를 사용하여 JSON 파일의 이름과 경로를 지정합니다. 다음 요청에서는 출력이 테이블로 형식 지정됩니다.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
attributes.json
파일의 콘텐츠:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
출력:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
속성 기반 인스턴스 유형 선택에 대한 자세한 내용은 Amazon EC2 사용 설명서의 속성 기반 인스턴스 유형 선택 작동 방식을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetInstanceTypesFromInstanceRequirements
섹션을 참조하세요.
-
다음 코드 예시에서는 get-instance-uefi-data
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에서 UEFI 데이터 검색
다음
get-instance-uefi-data
예시에서는 인스턴스에서 UEFI 데이터를 검색합니다. 출력이 비어 있으면 인스턴스에 UEFI 데이터가 포함되지 않습니다.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
출력:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
자세한 내용은 Amazon EC2 사용 설명서의 UEFI 보안 부팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetInstanceUefiData
섹션을 참조하세요.
-
다음 코드 예시에서는 get-ipam-address-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CIDR 기록 보기
다음
get-ipam-address-history
예시에서는 CIDR의 기록을 가져옵니다.(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Windows):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
출력:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IP 주소 기록 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamAddressHistory
섹션을 참조하세요.
-
다음 코드 예시에서는 get-ipam-discovered-accounts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM에서 검색한 계정을 보는 방법
이 시나리오에서는 IPAM이 검색 중인 리소스를 소유한 AWS 계정을 확인하려는 IPAM 위임된 관리자입니다.
--discovery-region
은 모니터링되는 계정 상태를 보려는 IPAM 운영 리전입니다. 예를 들어, IPAM 운영 리전이 3개인 경우 이 요청을 세 번 수행하여 각 특정 리전의 검색과 관련된 타임스탬프를 볼 수 있습니다.다음
get-ipam-discovered-accounts
예시에서는 IPAM이 검색 중인 리소스를 소유한 AWS 계정을 나열합니다.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
출력:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamDiscoveredAccounts
섹션을 참조하세요.
-
다음 코드 예시에서는 get-ipam-discovered-public-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
검색된 퍼블릭 IP 주소를 보는 방법
이 예시에서는 IPAM 위임된 관리자로서 IPAM이 검색한 리소스의 IP 주소를 보려고 합니다. describe-ipam-resource-discoveries
를 사용하여 리소스 검색 ID를 가져올 수 있습니다. 다음
get-ipam-discovered-public-addresses
예시에서는 리소스 검색을 위해 검색된 퍼블릭 IP 주소를 보여줍니다.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
출력:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 Public IP Insights 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamDiscoveredPublicAddresses
섹션을 참조하세요.
-
다음 코드 예시에서는 get-ipam-discovered-resource-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM에서 검색한 IP 주소 CIDRs을 보는 방법
이 예시에서는 IPAM이 검색하는 리소스의 IP 주소 CIDR과 관련된 세부 정보를 보려는 IPAM 위임된 관리자입니다.
이 요청을 완료하는 방법:
선택한 리소스 검색은 IPAM과 연결되어 있어야 합니다.
--resource-region
는 리소스가 생성된 AWS 리전입니다.다음
get-ipam-discovered-resource-cidrs
예시에서는 IPAM이 검색하는 리소스의 IP 주소를 나열합니다.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
출력:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 리소스별 CIDR 사용량 모니터링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamDiscoveredResourceCidrs
섹션을 참조하세요.
-
다음 코드 예시에서는 get-ipam-pool-allocations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀에서 할당된 CIDRs을 가져오는 방법
다음
get-ipam-pool-allocations
예시에서는 IPAM 풀에서 할당된 CIDR을 가져옵니다.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Windows):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
출력:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamPoolAllocations
섹션을 참조하세요.
-
다음 코드 예시에서는 get-ipam-pool-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CIDR을 IPAM 풀에 프로비저닝
다음
get-ipam-pool-cidrs
예시에서는 IPAM 풀에 프로비저닝된 CIDR을 가져옵니다.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Windows):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
출력:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamPoolCidrs
섹션을 참조하세요.
-
다음 코드 예시에서는 get-ipam-resource-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 할당된 CIDRs을 가져오는 방법
다음
get-ipam-resource-cidrs
예시에서는 리소스에 할당된 CIDR을 가져옵니다.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Windows):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
출력:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 리소스별 CIDR 사용량 모니터링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamResourceCidrs
섹션을 참조하세요.
-
다음 코드 예시에서는 get-launch-template-data
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿에 필요한 인스턴스 데이터 가져오기
이 예시에서는 지정된 인스턴스에 대한 데이터를 가져와서
LaunchTemplateData
로 내용을 반환하는--query
옵션을 사용합니다. 출력을 새로운 시작 템플릿이나 시작 템플릿 버전을 생성하기 위한 기본 템플릿으로 사용할 수 있습니다.명령:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'출력:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 GetLaunchTemplateData
섹션을 참조하세요.
-
다음 코드 예시에서는 get-managed-prefix-list-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 연결을 가져오는 방법
다음
get-managed-prefix-list-associations
예시에서는 지정된 접두사 목록과 연관된 리소스를 가져옵니다.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
출력:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetManagedPrefixListAssociations
섹션을 참조하세요.
-
다음 코드 예시에서는 get-managed-prefix-list-entries
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 항목 가져오기
다음
get-managed-prefix-list-entries
명령은 지정된 접두사 목록에 대한 항목을 가져옵니다.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
출력:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetManagedPrefixListEntries
섹션을 참조하세요.
-
다음 코드 예시에서는 get-network-insights-access-scope-analysis-findings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 분석 결과를 얻으려면
다음
get-network-insights-access-scope-analysis-findings
예시에서는 AWS 계정의 특정 범위 분석 결과를 가져옵니다.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111출력:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
자세한 내용은 Network Access Analyzer 설명서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetNetworkInsightsAccessScopeAnalysisFindings
섹션을 참조하세요.
-
다음 코드 예시에서는 get-network-insights-access-scope-content
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 콘텐츠를 가져오는 방법
다음
get-network-insights-access-scope-content
예시에서는 AWS 계정의 특정 범위 분석 ID의 콘텐츠를 가져옵니다.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
출력:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
자세한 내용은 Network Access Analyzer 설명서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetNetworkInsightsAccessScopeContent
섹션을 참조하세요.
-
다음 코드 예시에서는 get-password-data
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
암호화된 암호를 가져오는 방법
이 예시에서는 암호화된 암호를 가져옵니다.
명령:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
출력:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
복호화된 암호를 가져오는 방법
이 예시에서는 해독된 암호를 가져옵니다.
명령:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pem출력:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
API 세부 정보는 AWS CLI 명령 참조의 GetPasswordData
섹션을 참조하세요.
-
다음 코드 예시에서는 get-reserved-instances-exchange-quote
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전환형 예약 인스턴스 교환에 대한 견적을 가져오기
이 예시에서는 지정된 전환형 예약 인스턴스에 대한 교환 정보를 가져옵니다.
명령:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
출력:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetReservedInstancesExchangeQuote
섹션을 참조하세요.
-
다음 코드 예시에서는 get-security-groups-for-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 VPC의 네트워크 인터페이스와 연결할 수 있는 보안 그룹을 보는 방법
다음
get-security-groups-for-vpc
예시에서는 VPC의 네트워크 인터페이스에 연결할 수 있는 보안 그룹을 보여줍니다.aws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
출력:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetSecurityGroupsForVpc
섹션을 참조하세요.
-
다음 코드 예시에서는 get-serial-console-access-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
직렬 콘솔에 대한 계정 액세스 상태 보기
다음
get-serial-console-access-status
예시에서는 계정에 대해 직렬 콘솔 액세스가 활성화되어 있는지 여부를 결정합니다.aws ec2 get-serial-console-access-status
출력:
{ "SerialConsoleAccessEnabled": true }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 직렬 콘솔을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetSerialConsoleAccessStatus
섹션을 참조하세요.
-
다음 코드 예시에서는 get-snapshot-block-public-access-state
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷에 대한 퍼블릭 액세스 차단의 현재 상태를 가져오는 방법
다음
get-snapshot-block-public-access-state
예시에서는 스냅샷에 대한 퍼블릭 액세스 차단의 현재 상태를 가져옵니다.aws ec2 get-snapshot-block-public-access-state
출력:
{ "State": "block-all-sharing" }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷에 대한 퍼블릭 액세스 차단을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetSnapshotBlockPublicAccessState
섹션을 참조하세요.
-
다음 코드 예시에서는 get-spot-placement-scores
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 요구 사항에 대한 스팟 배치 점수 계산
다음
get-spot-placement-scores
예시에서는 먼저--generate-cli-skeleton
파라미터를 사용하여 스팟 배치 점수 구성에 지정할 수 있는 모든 가능한 파라미터 목록을 생성하고 이 목록을 JSON 파일에 저장합니다. 그런 다음 JSON 파일을 사용하여 스팟 배치 점수를 계산하는 데 사용할 요구 사항을 구성합니다.스팟 배치 점수 구성에 지정할 수 있는 가능한 모든 파라미터를 생성하고 출력을 JSON 파일에 직접 저장합니다.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
출력:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
JSON 파일을 구성합니다.
TargetCapacity
의 값을 제공해야 합니다. 각 파라미터와 기본값에 대한 설명은 스팟 배치 점수 계산(AWS CLI) <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score .html#calculate-sps-cli>을 참조하세요.attributes.json
에 지정된 요구 사항에 대한 스팟 배치 점수를 계산합니다.--cli-input-json
파라미터를 사용하여 JSON 파일의 이름과 경로를 지정합니다.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
SingleAvailabilityZone
이false
로 설정되거나 생략된 경우 출력합니다(생략된 경우 기본값은false
). 점수가 매겨진 리전 목록이 반환됩니다."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
SingleAvailabilityZone
이true
로 설정된 경우 출력입니다. 점수가 매겨진 SingleAvailability 영역 목록이 반환됩니다."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
스팟 배치 점수 계산 및 구성 예시에 대한 자세한 내용은 Amazon EC2 사용 설명서의 스팟 배치 점수 계산을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetSpotPlacementScores
섹션을 참조하세요.
-
다음 코드 예시에서는 get-subnet-cidr-reservations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷 CIDR 예약에 대한 정보를 가져오는 방법
다음
get-subnet-cidr-reservations
예시에서는 지정된 서브넷 CIDR 예약에 대한 정보를 표시합니다.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
출력:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
자세한 내용은 Amazon VPC 사용 설명서의 서브넷 CIDR 예약을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetSubnetCidrReservations
섹션을 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-attachment-propagations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리소스 연결이 라우팅을 전파하는 라우팅 테이블 나열
다음
get-transit-gateway-attachment-propagations
예시에서는 지정된 리소스 연결이 경로를 전파하는 라우팅 테이블을 나열합니다.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
출력:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayAttachmentPropagations
섹션을 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-multicast-domain-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 도메인에 대한 연결 정보 보기
다음
get-transit-gateway-multicast-domain-associations
예시에서는 지정된 멀티캐스트 도메인에 대한 연결을 반환합니다.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
자세한 내용은 Transit Gateways 설명서의 멀티캐스트 도메인 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayMulticastDomainAssociations
섹션을 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-prefix-list-references
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 테이블에서 접두사 목록 참조
다음
get-transit-gateway-prefix-list-references
예시에서는 지정된 전송 게이트웨이 라우팅 테이블에 대한 접두사 목록 참조를 가져오고 특정 접두사 목록의 ID를 기준으로 필터링합니다.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
출력:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
자세한 내용은 Transit Gateways 설명서의 접두사 목록 참조를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayPrefixListReferences
섹션을 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-route-table-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 전송 게이트웨이 라우팅 테이블에 대한 연결에 대한 정보 가져오기
다음
get-transit-gateway-route-table-associations
예시에서는 지정된 전송 게이트웨이 라우팅 테이블에 대한 연결에 대한 정보를 표시합니다.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
출력:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayRouteTableAssociations
섹션을 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-route-table-propagations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 전송 게이트웨이 라우팅 테이블의 라우팅 테이블 전파에 대한 정보 표시
다음
get-transit-gateway-route-table-propagations
예시에서는 지정된 라우팅 테이블에 대한 라우팅 테이블 전파를 반환합니다.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
출력:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayRouteTablePropagations
섹션을 참조하세요.
-
다음 코드 예시에서는 get-verified-access-endpoint-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트의 Verified Access 정책을 가져오는 방법
다음
get-verified-access-endpoint-policy
예시에서는 지정된 엔드포인트의 Verified Access 정책을 가져옵니다.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
출력:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access policies 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetVerifiedAccessEndpointPolicy
섹션을 참조하세요.
-
다음 코드 예시에서는 get-verified-access-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
그룹의 Verified Access 정책을 가져오는 방법
다음
get-verified-access-group-policy
예시에서는 지정된 그룹의 Verified Access 정책을 가져옵니다.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
출력:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetVerifiedAccessGroupPolicy
섹션을 참조하세요.
-
다음 코드 예시에서는 get-vpn-connection-device-sample-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
단순 구성 파일 다운로드
다음
get-vpn-connection-device-sample-configuration
예시에서는 지정된 샘플 구성 파일을 다운로드합니다. 게이트웨이 디바이스를 샘플 구성 파일로 나열하려면get-vpn-connection-device-types
명령을 호출합니다.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
출력:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 구성 파일 다운로드를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetVpnConnectionDeviceSampleConfiguration
섹션을 참조하세요.
-
다음 코드 예시에서는 get-vpn-connection-device-types
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
샘플 구성 파일이 있는 게이트웨이 디바이스 나열
다음
get-vpn-connection-device-types
예시에서는 샘플 구성 파일이 있는 Palo Alto Networks의 게이트웨이 디바이스를 나열합니다.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
출력:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 구성 파일 다운로드를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetVpnConnectionDeviceTypes
섹션을 참조하세요.
-
다음 코드 예시에서는 import-client-vpn-client-certificate-revocation-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 인증서 해지 목록 가져오기
다음
import-client-vpn-client-certificate-revocation-list
예시에서는 로컬 컴퓨터의 파일 위치를 지정하여 클라이언트 인증서 해지 목록을 클라이언트 VPN 엔드포인트로 가져옵니다.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
출력:
{ "Return": true }
자세한 내용은 AWS Client VPN 관리자 안내서의 클라이언트 인증서 해지 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ImportClientVpnClientCertificateRevocationList
섹션을 참조하세요.
-
다음 코드 예시에서는 import-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VM 이미지 파일을 AMI로 가져오는 방법
다음
import-image
예시에서는 지정된 OVA를 가져옵니다.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
출력:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
API 세부 정보는 AWS CLI 명령 참조의 ImportImage
섹션을 참조하세요.
-
다음 코드 예시에서는 import-key-pair
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
퍼블릭 키 가져오기
먼저 원하는 도구로 키 쌍을 생성합니다. 예를 들어 다음 ssh-keygen 명령을 사용합니다.
명령:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
출력:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
이 예시 명령은 지정된 퍼블릭 키를 가져옵니다.
명령:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
출력:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
API 세부 정보는 AWS CLI 명령 참조의 ImportKeyPair
섹션을 참조하세요.
-
다음 코드 예시에서는 import-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷을 가져오는 방법
다음
import-snapshot
예시에서는 지정된 디스크를 스냅샷으로 가져옵니다.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}출력:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 ImportSnapshot
섹션을 참조하세요.
-
다음 코드 예시에서는 list-images-in-recycle-bin
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
휴지통에 이미지 나열
다음
list-images-in-recycle-bin
예시에서는 현재 휴지통에 보관되어 있는 모든 이미지를 나열합니다.aws ec2 list-images-in-recycle-bin
출력:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
자세한 내용은 Amazon EBS 사용 설명서의 휴지통에서 삭제된 AMI 복구를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListImagesInRecycleBin
섹션을 참조하세요.
-
다음 코드 예시에서는 list-snapshots-in-recycle-bin
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
휴지통의 스냅샷 보기
다음
list-snapshots-in-recycle-bin
예시에서는 휴지통에 있는 스냅샷에 대한 정보를 나열합니다. 이러한 정보로는 스냅샷 ID, 스냅샷에 대한 설명을 포함하여 스냅샷에 대한 정보를 나열합니다. 스냅샷이 생성된 볼륨의 ID, 스냅샷이 삭제되어 휴지통에 들어간 날짜와 시간, 보존 기간이 만료되는 날짜와 시간이 있습니다.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
출력:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
휴지통에 대한 자세한 내용은 Amazon EBS 사용 설명서의 휴지통에서 삭제된 스냅샷 복구를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSnapshotsInRecycleBin
섹션을 참조하세요.
-
다음 코드 예시에서는 lock-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 거버넌스 모드에서 스냅샷 잠금
다음
lock-snapshot
예시에서는 지정된 스냅샷을 거버넌스 모드에서 잠급니다.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
출력:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
자세한 내용은 Amazon EBS 사용 설명서의 Snapshot Lock을 참조하세요.
예시 2: 규정 준수 모드에서 스냅샷 잠금
다음
lock-snapshot
예시에서는 지정된 스냅샷을 규정 준수 모드에서 잠급니다.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
출력:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
자세한 내용은 Amazon EBS 사용 설명서의 Snapshot Lock을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 LockSnapshot
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-address-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소와 연결된 도메인 이름 속성 수정
다음
modify-address-attribute
예시에서는 탄력적 IP 주소의 도메인 이름 속성을 수정합니다.Linux:
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
출력:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
보류 중인 변경 사항을 모니터링하고 탄력적 IP 주소의 수정된 속성을 보려면 AWS CLI 명령 참조의 describe-addresses-attribute를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyAddressAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-availability-zone-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
영역 그룹 활성화
다음
modify-availability-zone-group
예시에서는 지정된 영역 그룹을 활성화합니다.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyAvailabilityZoneGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-capacity-reservation-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 용량 예약 플릿의 총 목표 용량 수정
다음
modify-capacity-reservation-fleet
예시에서는 지정된 용량 예약 플릿의 총 목표 용량을 수정합니다. 용량 예약 플릿의 총 목표 용량을 수정하면 플릿이 자동으로 새 용량 예약을 생성하거나, 새 총 목표 용량을 충족하도록 플릿의 기존 용량 예약을 수정 또는 취소합니다.modifying
상태인 동안에는 플릿에 대해 추가 수정을 시도할 수 없습니다.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
출력:
{ "Return": true }
예시 2: 용량 예약 플릿의 종료 날짜 수정
다음
modify-capacity-reservation-fleet
예시에서는 지정된 용량 예약 플릿의 종료 날짜를 수정합니다. 플릿의 종료 날짜를 수정하면 모든 개별 용량 예약의 종료 날짜가 그에 따라 업데이트됩니다.modifying
상태인 동안에는 플릿에 대해 추가 수정을 시도할 수 없습니다.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
출력:
{ "Return": true }
용량 예약에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyCapacityReservationFleet
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 기존 용량 예약에서 예약한 인스턴스 수 변경
다음
modify-capacity-reservation
예시에서는 용량 예약이 용량을 예약하는 인스턴스 수를 변경합니다.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 수정을 참조하세요.
예시 2: 기존 용량 예약의 종료 날짜 및 시간 변경
다음
modify-capacity-reservation
예시에서는 지정된 날짜 및 시간에 종료되도록 기존 용량 예약을 수정합니다.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyCapacityReservation
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-client-vpn-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트 수정
다음
modify-client-vpn-endpoint
예시에서는 지정된 Client VPN 엔드포인트에 대한 클라이언트 연결 로깅을 활성화합니다.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
출력:
{ "Return": true }
자세한 내용은 AWS Client VPN 관리자 안내서의 Client VPN 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyClientVpnEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-default-credit-specification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 크레딧 옵션 수정
다음
modify-default-credit-specification
예시에서는 T2 인스턴스의 기본 크레딧 옵션을 수정합니다.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
출력:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDefaultCreditSpecification
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-ebs-default-kms-key-id
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EBS 암호화를 위한 기본 CMK 설정
다음
modify-ebs-default-kms-key-id
예시에서는 지정된 CMK를 현재 리전 내 AWS 계정의 EBS 암호화에 대한 기본 CMK로 설정합니다.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
출력:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyEbsDefaultKmsKeyId
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 플릿 크기 조정
다음
modify-fleet
예시에서는 지정된 EC2 플릿의 목표 용량을 수정합니다. 지정된 값이 현재 용량보다 크면 EC2 플릿이 추가 인스턴스를 시작합니다. 지정된 값이 현재 용량보다 작으면 EC2 플릿은 열려 있는 모든 요청을 취소하고, 종료 정책이terminate
인 경우 EC2 플릿은 새 목표 용량을 초과하는 모든 인스턴스를 종료합니다.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyFleet
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-fpga-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지의 속성 수정
이 예시에서는 지정된 AFI에 대한 계정 ID
123456789012
에 대한 로드 권한을 추가합니다.명령:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
출력:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyFpgaImageAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 전용 호스트에 대한 자동 배치 활성화
다음
modify-hosts
예시에서는 전용 호스트에 대한 자동 배치를 활성화하여 인스턴스 유형 구성과 일치하는 모든 타겟팅되지 않은 인스턴스 시작을 허용합니다.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
출력:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
자세한 내용은 Amazon EC2 사용 설명서의 전용 호스트의 자동 배치 설정 수정을 참조하세요.
예시 2: 전용 호스트에 대한 호스트 복구 활성화
다음
modify-hosts
예시에서는 지정된 전용 호스트에 대한 호스트 복구를 활성화합니다.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
출력:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
자세한 내용은 Amazon EC2 사용 설명서의 전용 호스트의 자동 배치 설정 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyHosts
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 더 긴 ID 형식 활성화
다음
modify-id-format
예시에서는instance
리소스 유형에 대해 더 긴 ID 형식을 활성화합니다.aws ec2 modify-id-format \ --resource
instance
\ --use-long-ids리소스의 더 긴 ID 형식 비활성화
다음
modify-id-format
예시에서는instance
리소스 유형에 대해 더 긴 ID 형식을 비활성화합니다.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-ids다음
modify-id-format
예시에서는 옵트인 기간 내에 있는 지원되는 모든 리소스 유형에 대해 더 긴 ID 형식을 사용하도록 설정합니다.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIdFormat
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-identity-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 더 긴 ID를 사용하도록 IAM 역할 활성화
다음
modify-identity-id-format
예시에서는 AWS 계정의 IAM 역할EC2Role
이instance
리소스 유형에 긴 ID 형식을 사용하도록 활성화합니다.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-ids리소스에 더 긴 ID를 사용하도록 IAM 사용자 활성화
다음
modify-identity-id-format
예시에서는 AWS 계정의 IAM 사용자AdminUser
가volume
리소스 유형에 긴 ID 형식을 사용하도록 활성화합니다.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-ids다음
modify-identity-id-format
예시에서는 AWS 계정의 IAM 사용자AdminUser
가 옵트인 기간 내에 있는 지원되는 모든 리소스 유형에 대해 더 긴 ID 형식을 사용할 수 있도록 활성화합니다.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIdentityIdFormat
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 퍼블릭 AMI로 설정
다음
modify-instance-attribute
예시에서는 지정된 AMI를 퍼블릭으로 설정합니다.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
이 명령은 출력을 생성하지 않습니다.
예시 2: 프라이빗 AMI로 설정
다음
modify-instance-attribute
예시에서는 지정된 AMI를 프라이빗으로 설정합니다.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
이 명령은 출력을 생성하지 않습니다.
예시 3: AWS 계정에 시작 권한 부여
다음
modify-instance-attribute
예시에서는 지정한 AWS 계정에 특정 AMI의 시작 권한을 허용하는 데 사용됩니다.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
이 명령은 출력을 생성하지 않습니다.
예시 4: AWS 계정에서 시작 권한 제거
다음
modify-instance-attribute
예시에서는 지정된 AWS 계정에서 시작 권한을 제거합니다.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyImageAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-instance-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 인스턴스 유형 수정
다음
modify-instance-attribute
예시에서는 지정된 인스턴스의 인스턴스 유형을 수정합니다. 인스턴스는stopped
상태여야 합니다.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"이 명령은 출력을 생성하지 않습니다.
예시 2: 인스턴스에서 향상된 네트워킹 활성화
다음
modify-instance-attribute
예시에서는 지정된 인스턴스에 대해 향상된 네트워킹을 활성화합니다. 인스턴스는stopped
상태여야 합니다.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
이 명령은 출력을 생성하지 않습니다.
예시 3: sourceDestCheck 속성 수정
다음
modify-instance-attribute
예시에서는 지정된 인스턴스의sourceDestCheck
속성을true
로 설정합니다. 인스턴스가 VPC에 있어야 합니다.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"이 명령은 출력을 생성하지 않습니다.
예시 4: 루트 볼륨의 deleteOnTermination 속성 수정법
다음
modify-instance-attribute
예시에서는 지정된 Amazon EBS 지원 인스턴스의 루트 볼륨에 대한deleteOnTermination
속성을false
로 설정합니다. 기본적으로 이 속성은 루트 볼륨의 경우true
입니다.명령:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"이 명령은 출력을 생성하지 않습니다.
예시 5: 인스턴스에 연결된 사용자 데이터 수정
다음
modify-instance-attribute
예시에서는UserData.txt
파일의 콘텐츠를 지정된 인스턴스에 대한 UserData로 추가합니다.원본 파일
UserData.txt
의 콘텐츠:#!/bin/bash yum update -y service httpd start chkconfig httpd on
파일의 콘텐츠는 base64로 인코딩되어야 합니다. 첫 번째 명령은 텍스트 파일을 base64로 변환하여 새 파일로 저장합니다.
명령의 Linux/macOS 버전:
base64 UserData.txt > UserData.base64.txt
이 명령은 출력을 생성하지 않습니다.
명령의 Windows 버전:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
출력:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
이제 다음 CLI 명령에서 해당 파일을 참조할 수 있습니다.
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 EC2 사용 설명서의 사용자 데이터 및 AWS CLI를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-instance-capacity-reservation-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 인스턴스의 용량 예약 대상 설정 수정
다음
modify-instance-capacity-reservation-attributes
예시는 인스턴스를 수정하여 특정 용량 예약을 대상으로 지정합니다.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스의 용량 예약 설정 수정을 참조하세요.
예시 2: 인스턴스의 용량 예약 대상 설정 수정
다음
modify-instance-capacity-reservation-attributes
예시에서는 지정된 용량 예약을 대상으로 하는 중지된 인스턴스가 일치하는 속성(인스턴스 유형, 플랫폼, 가용 영역)이 있고 열려 있는 인스턴스 일치 조건이 있는 모든 용량 예약에서 실행되도록 수정합니다.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스의 용량 예약 설정 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceCapacityReservationAttributes
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-instance-credit-specification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스의 CPU 사용량에 대한 크레딧 옵션 수정
이 예시에서는 지정된 리전에서 지정된 인스턴스의 CPU 사용량에 대한 크레딧 옵션을 '무제한'으로 수정합니다. 유효한 크레딧 옵션은 '표준' 및 '무제한'입니다.
명령:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
출력:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceCreditSpecification
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-instance-event-start-time
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스의 이벤트 시작 시간 수정
다음
modify-instance-event-start-time
명령은 지정된 인스턴스의 이벤트 시작 시간 수정을 보여줍니다.--instance-event-id
파라미터를 사용하여 이벤트 ID를 지정합니다.--not-before
파라미터를 사용하여 새 날짜와 시간을 지정합니다.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
출력:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 재부팅을 위해 정기 인스턴스 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceEventStartTime
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 이벤트 기간의 시간 범위 수정
다음
modify-instance-event-window
예시에서는 이벤트 기간의 시간 범위를 수정합니다.time-range
파라미터를 사용하여 시간 범위를 수정합니다.cron-expression
파라미터를 함께 지정할 수는 없습니다.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
예시 2: 이벤트 기간의 시간 범위 세트 수정
다음
modify-instance-event-window
예시에서는 이벤트 기간의 시간 범위를 수정합니다.time-range
파라미터를 사용하여 시간 범위를 수정합니다.cron-expression
파라미터를 함께 지정할 수는 없습니다.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
예시 3: 이벤트 기간의 cron 표현식 수정
다음
modify-instance-event-window
예시에서는 이벤트 기간의 cron 표현식을 수정합니다.cron-expression
파라미터를 지정하여 cron 표현식을 수정합니다.time-range
파라미터를 함께 지정할 수는 없습니다.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceEventWindow
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-instance-maintenance-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 인스턴스의 복구 동작 비활성
다음
modify-instance-maintenance-options
예시에서는 실행 중이거나 중지된 인스턴스에 대한 간소화된 자동 복구를 비활성화합니다.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
출력:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
자세한 내용은 Amazon EC2 사용 설명서의 간소화된 자동 복구 구성을 참조하세요.
예시 2: 인스턴스의 복구 동작 기본값으로 설정
다음
modify-instance-maintenance-options
예시에서는 자동 복구 동작을 기본값으로 설정하여 지원되는 인스턴스 유형에 대해 간소화된 자동 복구를 활성화합니다.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
출력:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
자세한 내용은 Amazon EC2 사용 설명서의 간소화된 자동 복구 구성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceMaintenanceOptions
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-instance-metadata-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: IMDSv2 활성화
다음
modify-instance-metadata-options
예시에서는 지정된 인스턴스에서 IMDSv2 사용을 구성합니다.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
출력:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 메타데이터를 참조하세요.
예시 2: 인스턴스 메타데이터 비활성화
다음
modify-instance-metadata-options
예시에서는 지정된 인스턴스에서 모든 버전의 인스턴스 메타데이터 사용을 비활성화합니다.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
출력:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 메타데이터를 참조하세요.
예시 3: 인스턴스에 대해 인스턴스 메타데이터 IPv6 엔드포인트 활성화
다음
modify-instance-metadata-options
예시에서는 인스턴스 메타데이터 서비스에 대해 IPv6 엔드포인트를 설정하는 방법을 보여줍니다. 기본적으로 IPv6 엔드포인트는 비활성화되어 있습니다. IPv6 전용 서브넷으로 인스턴스를 시작한 경우에도 마찬가지입니다. IMDS용 IPv6 엔드포인트는 Nitro System에 구축된 인스턴스에서만 액세스할 수 있습니다.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
출력:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 메타데이터를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceMetadataOptions
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-instance-placement
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 전용 호스트와 인스턴스의 친화성 제거
다음
modify-instance-placement
예시에서는 인스턴스와 전용 호스트의 친화성을 제거하고 인스턴스 유형을 지원하는 계정에서 사용 가능한 모든 전용 호스트에서 인스턴스를 실행할 수 있도록 합니다.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
출력:
{ "Return": true }
예시 2: 인스턴스와 지정된 전용 호스트 간에 친화성 설정
다음
modify-instance-placement
예시에서는 인스턴스와 전용 호스트 간에 시작 관계를 설정합니다. 인스턴스는 지정된 전용 호스트에서만 실행할 수 있습니다.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
출력:
{ "Return": true }
예시 3: 배치 그룹으로 인스턴스 이동
다음
modify-instance-placement
예시에서는 인스턴스를 배치 그룹으로 이동하고, 인스턴스를 중지하고, 인스턴스 배치를 수정한 다음 인스턴스를 다시 시작합니다.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
예시 4: 배치 그룹에서 인스턴스 제거
다음
modify-instance-placement
예시에서는 인스턴스를 중지하고 인스턴스 배치를 수정한 다음 인스턴스를 다시 시작하여 배치 그룹에서 인스턴스를 제거합니다. 다음 예시에서는 배치 그룹 이름에 빈 문자열(“”)을 지정하여 인스턴스가 배치 그룹에 위치하지 않음을 나타냅니다.인스턴스를 중지합니다.
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
배치 수정(Windows 명령 프롬프트):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""배치 수정(Windows PowerShell, Linux 및 macOS):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name ''인스턴스 다시 시작:
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 전용 호스트 테넌시 및 선호도 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstancePlacement
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-ipam-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀 수정
다음
modify-ipam-pool
예시에서는 IPAM 풀을 수정합니다.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Windows):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
출력:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 풀 편집을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpamPool
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-ipam-resource-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 할당된 CIDR 수정
다음
modify-ipam-resource-cidr
예시에서는 리소스 CIDR을 수정합니다.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitored출력:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
리소스 이동에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서의 범위 간에 리소스 CIDR 이동을 참조하세요.
모니터링 상태 변경에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서의 리소스 CIDR의 모니터링 상태 변경을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpamResourceCidr
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색의 운영 리전 수정
이 예시에서는 리소스 검색의 작동 리전을 수정하려는 IPAM 위임된 관리자입니다.
이 요청을 완료하는 방법:
기본 리소스 검색은 수정할 수 없으며 리소스 검색의 소유자여야 합니다. 리소스 검색 ID가 필요하며, 이는 describe-ipam-resource-discoveries
를 통해 얻을 수 있습니다. 다음
modify-ipam-resource-discovery
예시에서는 AWS 계정의 기본이 아닌 리소스 검색을 수정합니다.aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
출력:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서에서 리소스 검색 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpamResourceDiscovery
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-ipam-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
범위 대상 수정
이 시나리오에서는 IPAM 범위의 설명을 수정하려는 IPAM 위임된 관리자입니다.
이 요청을 완료하려면 describe-ipam-scopes
로 가져올 수 있는 범위 ID가 필요합니다. 다음
modify-ipam-scope
예시에서는 범위에 대한 설명을 업데이트합니다.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
출력:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM 작동 방식을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpamScope
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 수정
다음
modify-ipam
예시에서는 운영 리전을 추가하여 IPAM을 수정합니다.(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Windows):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
출력:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpam
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-launch-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 시작 템플릿 버전 변경
이 예시에서는 지정된 시작 템플릿의 버전 2를 기본 버전으로 지정합니다.
명령:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyLaunchTemplate
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-managed-prefix-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 수정
다음
modify-managed-prefix-list
예시에서는 지정된 접두사 목록에 항목을 추가합니다.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyManagedPrefixList
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-network-interface-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스의 연결 속성 수정
이 예시 명령은 지정된 네트워크 인터페이스의
attachment
속성을 수정합니다.명령:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
네트워크 인터페이스의 설명 속성 수정
이 예시 명령은 지정된 네트워크 인터페이스의
description
속성을 수정합니다.명령:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
네트워크 인터페이스의 groupSet 속성 수정
이 예시 명령은 지정된 네트워크 인터페이스의
groupSet
속성을 수정합니다.명령:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
네트워크 인터페이스의 sourceDestCheck 속성 수정
이 예시 명령은 지정된 네트워크 인터페이스의
sourceDestCheck
속성을 수정합니다.명령:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
API 세부 정보는 AWS CLI 명령 참조의 ModifyNetworkInterfaceAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-private-dns-name-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 호스트 이름에 대한 옵션 설명
다음
modify-private-dns-name-options
예시에서는 DNS A 레코드가 있는 인스턴스 호스트 이름에 대한 DNS 쿼리에 응답하는 옵션을 비활성화합니다.aws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-record출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2 인스턴스 호스트 이름 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyPrivateDnsNameOptions
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-reserved-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 수정
이 예시 명령은 예약 인스턴스를 같은 리전 내의 다른 가용 영역으로 이동합니다.
명령:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
출력:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
예약 인스턴스의 네트워크 플랫폼 수정
이 예시 명령은 EC2-Classic 예약 인스턴스를 EC2-VPC로 변환합니다.
명령:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
출력:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
자세한 내용은 Amazon EC2 사용 설명서의 예약 인스턴스 수정을 참조하세요.
예약 인스턴스의 인스턴스 크기 수정
이 예시 명령은 us-west-1c에 10개의 m1.small Linux/UNIX 인스턴스가 있는 예약 인스턴스를 수정하여 8개의 m1.small 인스턴스는 2개의 m1.large 인스턴스가 되고 나머지 2개의 m1.small 인스턴스는 동일한 가용 영역에서 1개의 m1.medium 인스턴스가 되도록 합니다. 명령:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
출력:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
자세한 내용은 Amazon EC2 사용 설명서의 예약 인스턴스 크기 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyReservedInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-security-group-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 그룹 규칙을 수정하여 규칙 설명, IP 프로토콜 및 CidrIpv4 주소 범위 업데이트
다음
modify-security-group-rules
예시에서는 지정된 보안 그룹 규칙의 설명, IP 프로토콜 및 IPV4 CIDR 범위를 업데이트합니다.security-group-rules
파라미터를 사용하여 지정된 보안 그룹 규칙에 대한 업데이트를 입력합니다. 은 모든 프로토콜을-1
지정합니다.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'출력:
{ "Return": true }
보안 그룹 규칙에 대한 자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySecurityGroupRules
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-snapshot-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 스냅샷 속성 수정
다음
modify-snapshot-attribute
예시에서는 지정된 스냅샷의createVolumePermission
속성을 업데이트하여 지정된 사용자의 볼륨 권한을 제거합니다.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
예시 2: 스냅샷을 퍼블릭으로 설정
다음
modify-snapshot-attribute
예시에서는 지정된 스냅샷을 퍼블릭으로 설정합니다.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySnapshotAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-snapshot-tier
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷을 아카이브하려면
다음
modify-snapshot-tier
예시에서는 지정된 스냅샷을 아카이브합니다.TieringStartTime
응답 파라미터는 아카이브 프로세스가 시작된 날짜 및 시간을 UTC 시간 형식(YYYY-MM-DDTHH:MM:SSZ)으로 나타냅니다.aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
출력:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Amazon EBS 스냅샷 아카이브를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySnapshotTier
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-spot-fleet-request
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 플릿 요청 수정
이 예시 명령은 지정된 스팟 플릿 요청의 목표 용량을 업데이트합니다.
명령:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
출력:
{ "Return": true }
이 예시 명령은 결과적으로 스팟 인스턴스를 종료하지 않고 지정된 스팟 플릿 요청의 목표 용량을 줄입니다.
명령:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySpotFleetRequest
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-subnet-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷의 퍼블릭 IPv4 주소 지정 동작 변경
이 예시에서는 서브넷-1a2b3c4d를 수정하여 이 서브넷으로 시작된 모든 인스턴스에 공용 IPv4 주소가 할당되도록 지정합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launch서브넷의 IPv6 주소 지정 동작 변경
이 예시에서는 이 서브넷으로 시작된 모든 인스턴스에 해당 서브넷 범위의 IPv6 주소가 할당되도록 subnet-1a2b3c4d를 수정합니다.
명령:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creation자세한 내용은 AWS Virtual Private Cloud 사용 설명서에서 VPC의 IP 주소 지정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySubnetAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-traffic-mirror-filter-network-services
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터에 네트워크 서비스 추가
다음
modify-traffic-mirror-filter-network-services
예시에서는 Amazon DNS 네트워크 서비스를 지정된 필터에 추가합니다.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
출력:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
자세한 내용은 AWS Traffic Mirroring 설명서의 트래픽 미러 필터 네트워크 서비스 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTrafficMirrorFilterNetworkServices
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-traffic-mirror-filter-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터 규칙 수정
다음
modify-traffic-mirror-filter-rule
예시에서는 지정된 트래픽 미러 필터 규칙에 대한 설명을 수정합니다.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
출력:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
자세한 내용은 AWS Traffic Mirroring 설명서의 트래픽 미러 필터 규칙 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTrafficMirrorFilterRule
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-traffic-mirror-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션 수정
다음
modify-traffic-mirror-session
예시에서는 트래픽 미러 세션 설명과 미러링할 패킷 수를 변경합니다.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
출력:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
자세한 내용은 Traffic Mirroring 설명서의 트래픽 미러 세션 조정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTrafficMirrorSession
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-transit-gateway-prefix-list-reference
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 참조 수정
다음
modify-transit-gateway-prefix-list-reference
예시에서는 트래픽이 라우팅되는 연결을 변경하여 지정된 라우팅 테이블의 접두사 목록 참조를 수정합니다.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
출력:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
자세한 내용은 Transit Gateways 설명서의 접두사 목록 참조를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTransitGatewayPrefixListReference
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 VPC 연결 삭제
다음
modify-transit-gateway-vpc-attachment
예시에서는 지정된 전송 게이트웨이 VPC 연결에 서브넷을 추가합니다.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 설명서의 VPC에 대한 전송 게이트웨이 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTransitGatewayVpcAttachment
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-transit-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 수정
다음
modify-transit-gateway
예시에서는 VPN 연결에 대한 ECMP 지원을 활성화하여 지정된 전송 게이트웨이를 수정합니다.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
출력:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
자세한 내용은 Transit Gateway 설명서의 전송 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTransitGateway
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-endpoint-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트에 대한 Verified Access 정책 구성
다음
modify-verified-access-endpoint-policy
예시에서는 지정된 Verified Access 정책을 지정된 Verified Access 엔드포인트에 추가합니다.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
policy.txt
의 콘텐츠:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
출력:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access policies 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessEndpointPolicy
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 엔드포인트의 구성 수정
다음
modify-verified-access-endpoint
예시에서는 지정된 Verified Access 엔드포인트에 지정된 설명을 추가합니다.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description 'Testing Verified Access
'출력:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access endpoints 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
그룹에 대한 Verified Access 정책 구성
다음
modify-verified-access-group-policy
예시에서는 지정된 Verified Access 정책을 지정된 Verified Access 그룹에 추가합니다.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
policy.txt
의 콘텐츠:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
출력:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessGroupPolicy
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 그룹의 구성 수정
다음
modify-verified-access-group
예시에서는 지정된 Verified Access 그룹에 지정된 설명을 추가합니다.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
출력:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-instance-logging-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스에 대한 로깅 활성화
다음
modify-verified-access-instance-logging-configuration
예시에서는 지정된 Verified Access 인스턴스에 대한 액세스 로깅을 활성화합니다. 로그는 지정된 CloudWatch Logs 로그 그룹으로 전달됩니다.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
출력:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access logs 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessInstanceLoggingConfiguration
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스탄스의 구성 수정
다음
modify-verified-access-instance
예시에서는 지정된 Verified Access 인스턴스에 지정된 설명을 추가합니다.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
출력:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Verified Access instances 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessInstance
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified·Access 디바이스 신뢰 공급자 구성 수정
다음
modify-verified-access-trust-provider
예시에서는 지정된 Verified Access 신뢰 공급자에 지정된 설명을 추가합니다.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
자세한 내용은 AWS Verified Access 사용 설명서의 Trust providers for Verified Access 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessTrustProvider
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-volume-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨 속성 수정
이 예시에서는 ID가
vol-1234567890abcdef0
인 볼륨의autoEnableIo
속성을true
로 설정합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVolumeAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 크기를 변경하여 볼륨 수정
다음
modify-volume
예시에서는 지정된 볼륨의 크기를 150GB로 변경합니다.명령:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
출력:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
예시 2: 유형, 크기 및 IOPS 값을 변경하여 볼륨 수정
다음
modify-volume
예시에서는 볼륨 유형을 프로비저닝된 IOPS SSD로 변경하고, 목표 IOPS 속도를 10,000으로 설정하고, 볼륨 크기를 350GB로 설정합니다.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
출력:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVolume
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-vpc-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
enableDnsSupport 속성 수정
다음 예시에서는
enableDnsSupport
속성을 수정합니다. 이 속성은 VPC에 DNS 확인이 활성화되어 있는지 여부를 나타냅니다. 이 속성이true
인 경우 Amazon DNS 서버는 인스턴스의 DNS 호스트 이름을 해당 IP 주소로 확인하지만, 그렇지 않으면 확인하지 않습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"enableDnsHostnames 속성 수정
다음 예시에서는
enableDnsHostnames
속성을 수정합니다. 이 속성은 VPC에서 시작된 인스턴스가 DNS 호스트 이름을 가져오는지 나타냅니다. 이 속성이true
인 경우 VPC의 인스턴스가 DNS 호스트 이름을 가져오고, 그렇지 않으면 가져오지 않습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint-connection-notification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림 수정
이 예시에서는 지정된 엔드포인트 연결 알림에 대한 SNS 주제를 변경합니다.
명령:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
출력:
{ "ReturnValue": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpointConnectionNotification
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint-service-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 구성 수정
이 예시에서는 지정된 엔드포인트 서비스에 대한 허용 요구 사항을 변경합니다.
명령:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-required출력:
{ "ReturnValue": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpointServiceConfiguration
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint-service-payer-responsibility
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지불자 책임 수정
다음
modify-vpc-endpoint-service-payer-responsibility
예시에서는 지정된 엔드포인트 서비스의 지급인 책임을 수정합니다.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpointServicePayerResponsibility
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint-service-permissions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 권한 수정
이 예시에서는 지정된 엔드포인트 서비스에 연결할 수 있는 AWS 계정에 대한 권한을 추가합니다.
명령:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'출력:
{ "ReturnValue": true }
이 예시에서는 특정 IAM 사용자(
admin
)가 지정된 엔드포인트 서비스에 연결할 수 있는 권한을 추가합니다.명령:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpointServicePermissions
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
게이트웨이 엔드포인트 수정
이 예시에서는
rtb-aaa222bb
라우팅 테이블을vpce-1a2b3c4d
엔드포인트와 연결하고 정책 문서를 재설정하여 게이트웨이 엔드포인트를 수정합니다.명령:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policy출력:
{ "Return": true }
인터페이스 엔드포인트 수정
이 예시에서는
vpce-0fe5b17a0707d6fa5
엔드포인트에subnet-d6fcaa8d
서브넷을 추가하여 인터페이스 엔드포인트를 수정합니다.명령:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpoint
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-vpc-peering-connection-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 ClassicLink 연결에서 VPC 피어링 연결을 통한 통신 활성
이 예시에서는 피어링 연결
pcx-aaaabbb
의 경우 요청자 VPC의 소유자가 VPC 피어링 연결 옵션을 수정하여 로컬 ClassicLink 연결이 피어 VPC와 통신할 수 있도록 합니다.명령:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
출력:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
로컬 VPC에서 원격 ClassicLink 연결로의 VPC 피어링 연결을 통한 통신 활성화
이 예시에서는 수락자 VPC의 소유자가 VPC 피어링 연결 옵션을 수정하여 로컬 VPC가 피어 VPC의 ClassicLink 연결과 통신할 수 있도록 합니다.
명령:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
출력:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
VPC 피어링 연결에 대한 DNS 확인 지원 활성화
이 예시에서는 요청자 VPC의 소유자가
pcx-aaaabbbb
에 대한 VPC 피어링 연결 옵션을 수정하여 피어 VPC의 인스턴스에서 쿼리할 때 로컬 VPC가 퍼블릭 DNS 호스트 이름을 프라이빗 IP 주소로 확인할 수 있도록 합니다.명령:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
출력:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcPeeringConnectionOptions
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-vpc-tenancy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC의 테넌시 수정
이 예시에서는 VPC
vpc-1a2b3c4d
의 테넌시를default
로 수정합니다.명령:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcTenancy
섹션을 참조하세요.
-
다음 코드 예시에서는 modify-vpn-connection-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결 옵션 수정
다음
modify-vpn-connection-options
예시에서는 지정된 VPN 연결의 고객 게이트웨이 측에서 로컬 IPv4 CIDR을 수정합니다.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
출력:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 Site-to-Site VPN 연결 옵션 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpnConnectionOptions
을 참조하세요.
-
다음 코드 예시에서는 modify-vpn-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결 수정
다음
modify-vpn-connection
예시에서는 VPN 연결vpn-12345678901234567
의 대상 게이트웨이를 가상 프라이빗 게이트웨이vgw-11223344556677889
로 변경합니다.aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpnConnection
을 참조하세요.
-
다음 코드 예시에서는 modify-vpn-tunnel-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 터널 인증서 교체
다음
modify-vpn-tunnel-certificate
예시에서는 VPN 연결을 위해 지정된 터널의 인증서를 교체합니다.aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpnTunnelCertificate
을 참조하세요.
-
다음 코드 예시에서는 modify-vpn-tunnel-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결에 대한 터널 옵션 수정
다음
modify-vpn-tunnel-options
예시에서는 지정된 터널 및 VPN 연결에 허용되는 Diffie-Hellman 그룹을 업데이트합니다.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpnTunnelOptions
을 참조하세요.
-
다음 코드 예시에서는 monitor-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 대한 세부 모니터링을 활성화하는 방법
이 예제 명령은 지정된 인스턴스에 대한 세부 모니터링을 활성화합니다.
명령:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
API 세부 정보는 AWS CLI 명령 참조에서 MonitorInstances
를 참조하세요.
-
다음 코드 예시에서는 move-address-to-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소를 EC2-VPC로 이동
이 예시에서는 탄력적 IP 주소 54.123.4.56을 EC2-VPC 플랫폼으로 이동합니다.
명령:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
출력:
{ "Status": "MoveInProgress" }
-
API 세부 정보는 AWS CLI 명령 참조의 MoveAddressToVpc
섹션을 참조하세요.
-
다음 코드 예시에서는 move-byoip-cidr-to-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM으로 BYOIP CIDR 전송
다음
move-byoip-cidr-to-ipam
예시에서는 BYOIP CIDR을 IPAM으로 전송합니다.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Windows):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
출력:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 자습서: 기존 BYOIP IPv4 CIDR을 IPAM으로 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 MoveByoipCidrToIpam
을 참조하세요.
-
다음 코드 예시에서는 network-insights-access-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 생성
다음
create-network-insights-access-scope
예시에서는 AWS 계정에 네트워크 인사이트 액세스 범위를 생성합니다.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
access-scope-file.json
의 콘텐츠:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
출력:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
자세한 내용은 Network Access Analyzer 설명서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 NetworkInsightsAccessScope
섹션을 참조하세요.
-
다음 코드 예시에서는 provision-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소 범위 프로비저닝
다음
provision-byoip-cidr
예시에서는 AWS에서 사용할 퍼블릭 IP 주소 범위를 프로비저닝합니다.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
권한 부여 컨텍스트에 대한 메시지 문자열을 만드는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 자체 IP 주소 가져오기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ProvisionByoipCidr
섹션을 참조하세요.
-
다음 코드 예시에서는 provision-ipam-pool-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀에 CIDR 프로비저닝
다음
provision-ipam-pool-cidr
예시에서는 CIDR을 IPAM 풀에 프로비저닝합니다.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Windows):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
출력:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 풀에 CIDR 프로비저닝을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ProvisionIpamPoolCidr
을 참조하세요.
-
다음 코드 예시에서는 purchase-host-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트 예약 구매
이 예시에서는 계정에서 지정한 전용 호스트에 대해 지정된 전용 호스트 예약 상품을 구매합니다.
명령:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
출력:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
API 세부 정보는 AWS CLI 명령 참조의 PurchaseHostReservation
섹션을 참조하세요.
-
다음 코드 예시에서는 purchase-reserved-instances-offering
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 오퍼링 구매
이 예시 명령은 예약 인스턴스 오퍼링의 구매를 설명하며, 오퍼링 ID와 인스턴스 수를 지정합니다.
명령:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
출력:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
API 세부 정보는 AWS CLI 명령 참조의 PurchaseReservedInstancesOffering
섹션을 참조하세요.
-
다음 코드 예시에서는 purchase-scheduled-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정기 인스턴스 구매
이 예시에서는 정기 인스턴스를 구매합니다.
명령:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
Purchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
출력:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 PurchaseScheduledInstances
을 참조하세요.
-
다음 코드 예시에서는 reboot-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon EC2 인스턴스를 재부팅하는 방법
이 예제에서는 지정된 인스턴스를 재부팅합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 재부팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조에서 RebootInstances
를 참조하세요.
-
다음 코드 예시에서는 register-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 매니페스트 파일을 사용하여 AMI 등록
다음
register-image
예시에서는 Amazon S3에서 지정된 매니페스트 파일을 사용하여 AMI를 등록합니다.aws ec2 register-image \ --name
my-image
\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xml
출력:
{ "ImageId": "ami-1234567890EXAMPLE" }
자세한 내용은 Amazon EC2 사용 설명서에서 Amazon Machine Image(AMI)를 참조하세요.
예시 2: 루트 디바이스의 스냅샷을 사용하여 AMI 등록
다음
register-image
예시에서는 EBS 루트 볼륨의 지정된 스냅샷을 디바이스/dev/xvda
로 사용하여 AMI를 등록합니다. 블록 디바이스 매핑에는 빈 100기가바이트 EBS 볼륨도 디바이스/dev/xvdf
로 포함됩니다.aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
출력:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
자세한 내용은 Amazon EC2 사용 설명서에서 Amazon Machine Image(AMI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterImage
섹션을 참조하세요.
-
다음 코드 예시에서는 register-instance-event-notification-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 이벤트 알림의 모든 태그 포함
다음
register-instance-event-notification-attributes
예시에서는 이벤트 알림의 모든 태그를 포함합니다.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
자세한 내용은 Amazon EC2 사용 설명서의 예약된 인스턴스 이벤트를 참조하세요.
예시 2: 이벤트 알림에 특정 태그 포함
다음
register-instance-event-notification-attributes
예시에서는 이벤트 알림에 지정된 태그를 포함합니다.IncludeAllTagsOfInstance
가true
인 경우 태그를 지정할 수 없습니다.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
자세한 내용은 Amazon EC2 사용 설명서의 예약된 인스턴스 이벤트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterInstanceEventNotificationAttributes
섹션을 참조하세요.
-
다음 코드 예시에서는 register-transit-gateway-multicase-group-sources
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 그룹에 소스 등록
다음
register-transit-gateway-multicast-group-sources
예시에서는 지정된 네트워크 인터페이스 그룹 소스를 멀티캐스트 그룹에 등록합니다.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
출력:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 AWS Transit Gateways 사용 설명서의 멀티캐스트 그룹에 소스 등록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterTransitGatewayMulticaseGroupSources
섹션을 참조하세요.
-
다음 코드 예시에서는 register-transit-gateway-multicast-group-members
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 도메인에 대한 연결 정보 보기
다음
register-transit-gateway-multicast-group-members
예시에서는 지정된 멀티캐스트 도메인에 대한 연결을 반환합니다.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
출력:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 Transit Gateways 사용 설명서의 멀티캐스트 도메인을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterTransitGatewayMulticastGroupMembers
섹션을 참조하세요.
-
다음 코드 예시에서는 register-transit-gateway-multicast-group-sources
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 그룹에 소스 등록
다음
register-transit-gateway-multicast-group-sources
예시에서는 지정된 네트워크 인터페이스 그룹 소스를 멀티캐스트 그룹에 등록합니다.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
출력:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 Transit Gateways 설명서의 멀티캐스트 도메인 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterTransitGatewayMulticastGroupSources
섹션을 참조하세요.
-
다음 코드 예시에서는 reject-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결 거부
다음
reject-transit-gateway-peering-attachment
예시에서는 지정된 전송 게이트웨이 피어링 연결 요청을 거부합니다.--region
파라미터는 수락자 전송 게이트웨이가 위치한 리전을 지정합니다.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
자세한 내용은 Transit Gateways 설명서의 Transit Gateway Peering Attachments 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RejectTransitGatewayPeeringAttachment
섹션을 참조하세요.
-
다음 코드 예시에서는 reject-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 VPC 연결 거부
다음
reject-transit-gateway-vpc-attachment
예시에서는 지정된 전송 게이트웨이 VPC 연결을 거부합니다.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 설명서의 VPC에 대한 전송 게이트웨이 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RejectTransitGatewayVpcAttachment
섹션을 참조하세요.
-
다음 코드 예시에서는 reject-transit-gateway-vpc-attachments
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 VPC 연결 거부
다음
reject-transit-gateway-vpc-attachment
예시에서는 지정된 전송 게이트웨이 VPC 연결을 거부합니다.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 설명서의 VPC에 대한 전송 게이트웨이 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RejectTransitGatewayVpcAttachments
섹션을 참조하세요.
-
다음 코드 예시에서는 reject-vpc-endpoint-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터페이스 엔드포인트 연결 요청 거부
이 예시에서는 지정된 엔드포인트 서비스에 대해 지정된 엔드포인트 연결 요청을 거부합니다.
명령:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 RejectVpcEndpointConnections
섹션을 참조하세요.
-
다음 코드 예시에서는 reject-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결 거부
이 예시에서는 지정된 VPC 피어링 연결 요청을 거부합니다.
명령:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 RejectVpcPeeringConnection
섹션을 참조하세요.
-
다음 코드 예시에서는 release-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic의 탄력적 IP 주소를 해제하는 방법
자세한 내용은 EC2-Classic의 인스턴스에서 사용할 탄력적 IP 주소를 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 release-address --public-ip
198.51.100.0
EC2-VPC의 탄력적 IP 주소를 해제하는 방법
이 예제에서는 VPC의 인스턴스에서 사용하도록 탄력적 IP 주소를 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
API 세부 정보는 AWS CLI 명령 참조의 ReleaseAddress
를 참조하세요.
-
다음 코드 예시에서는 release-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정에서 전용 호스트 해제
계정에서 전용 호스트를 해제합니다. 호스트에 있는 인스턴스는 호스트를 해제하기 전에 중지하거나 종료해야 합니다.
명령:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
출력:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 ReleaseHosts
섹션을 참조하세요.
-
다음 코드 예시에서는 release-ipam-pool-allocation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀 할당 해제
이 예시에서는 IPAM 풀을 삭제하려고 했지만 풀에 할당이 있는 동안에는 풀을 삭제할 수 없다는 오류가 표시되는 IPAM 위임된 관리자입니다. 이 명령을 사용하여 풀 할당을 해제합니다.
다음 사항에 유의하세요.
이 명령은 사용자 지정 할당의 경우에만 사용할 수 있습니다. 리소스를 삭제하지 않고 리소스에 대한 할당을 제거하려면 modify-ipam-resource-cidr
를 사용하여 모니터링된 상태를 false로 설정합니다. 이 요청을 완료하려면 describe-ipam-pools 로 가져올 수 있는 IPAM 풀 ID가 필요합니다. 또한 할당 ID가 필요하며, 이는 get-ipam-pool-allocations 로 얻을 수 있습니다.할당을 하나씩 제거하지 않으려면 IPAM 풀을 삭제할 때 --cascade option
을 사용하여 풀의 모든 할당을 삭제하기 전에 자동으로 해제할 수 있습니다.이 명령을 실행하기 전에 여러 가지 전제 조건이 있습니다. 자세한 내용은 Amazon VPC IPAM 사용 설명서의 할당 해제를 참조하세요. 이 명령을 실행하는--region
은 할당이 있는 IPAM 풀의 로캘이어야 합니다.다음
release-ipam-pool-allocation
예시에서는 IPAM 풀 할당을 릴리스합니다.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
출력:
{ "Success": true }
할당을 해제하면 delete-ipam-pool
을 실행할 수 있습니다. -
API 세부 정보는 AWS CLI 명령 참조의 ReleaseIpamPoolAllocation
섹션을 참조하세요.
-
다음 코드 예시에서는 replace-iam-instance-profile-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 대한 IAM 인스턴스 프로파일을 바꾸는 방법
이 예제에서는
iip-assoc-060bae234aac2e7fa
연결로 표시되는 IAM 인스턴스 프로파일을 이름이AdminRole
인 IAM 인스턴스 프로파일로 바꿉니다.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
출력:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
API 세부 정보는 AWS CLI 명령 참조에서 ReplaceIamInstanceProfileAssociation
을 참조하세요.
-
다음 코드 예시에서는 replace-network-acl-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷과 연결된 네트워크 ACL 교체
이 예시에서는 지정한 네트워크 ACL을 지정한 네트워크 ACL 연결의 서브넷과 연결합니다.
명령:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
출력:
{ "NewAssociationId": "aclassoc-3999875b" }
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceNetworkAclAssociation
섹션을 참조하세요.
-
다음 코드 예시에서는 replace-network-acl-entry
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 항목 교체
이 예시에서는 지정된 네트워크 ACL에 대한 항목을 대체합니다. 새 규칙 100은 UDP 포트 53(DNS)의 203.0.113.12/24에서 연결된 모든 서브넷으로 유입되는 트래픽을 허용합니다.
명령:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceNetworkAclEntry
섹션을 참조하세요.
-
다음 코드 예시에서는 replace-route-table-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷과 연결된 라우팅 테이블 교체
이 예시에서는 지정한 라우팅 테이블을 지정한 라우팅 테이블 연결을 위한 서브넷과 연결합니다.
명령:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
출력:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceRouteTableAssociation
섹션을 참조하세요.
-
다음 코드 예시에서는 replace-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 바꾸는 방법
이 예시에서는 지정된 라우팅 테이블에서 지정된 경로를 대체합니다. 새 라우팅은 지정된 CIDR과 일치하며 트래픽을 지정된 가상 사설 게이트웨이로 보냅니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 replace-transit-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 전송 게이트웨이 라우팅 테이블에서 지정된 라우팅 교체
다음
replace-transit-gateway-route
예시에서는 지정된 전송 게이트웨이 라우팅 테이블의 경로를 대체합니다.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceTransitGatewayRoute
섹션을 참조하세요.
-
다음 코드 예시에서는 report-instance-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 대한 상태 피드백 보고
이 예시 명령은 지정된 인스턴스에 대한 상태 피드백을 보고합니다.
명령:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
API 세부 정보는 AWS CLI 명령 참조의 ReportInstanceStatus
섹션을 참조하세요.
-
다음 코드 예시에서는 request-spot-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷에서 가장 저렴한 가격으로 스팟 플릿 요청
이 예시 명령은 서브넷만 다른 두 가지 출시 사양을 가진 스팟 플릿 요청을 생성합니다. 스팟 플릿은 지정된 서브넷에서 가장 낮은 가격으로 인스턴스를 시작합니다. 인스턴스가 기본 VPC로 시작되는 경우, 인스턴스는 기본적으로 퍼블릭 IP 주소를 받습니다. 인스턴스가 기본이 아닌 VPC로 시작되는 경우, 인스턴스는 기본적으로 퍼블릭 IP 주소를 받지 않습니다.
스팟 플릿 요청에서는 동일한 가용 영역에서 다른 서브넷을 지정할 수 없습니다.
명령:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
출력:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
가용 영역에서 최저 가격으로 스팟 플릿 요청
이 예시 명령은 가용 영역만 다른 두 가지 출시 사양을 가진 스팟 플릿 요청을 생성합니다. 스팟 플릿은 지정된 가용 영역에서 가장 낮은 가격으로 인스턴스를 시작합니다. 계정이 EC2-VPC만 지원하는 경우, Amazon EC2는 가용 영역의 기본 서브넷에서 스팟 인스턴스를 실행합니다. 계정이 EC2-Classic을 지원하는 경우, Amazon EC2는 가용 영역의 EC2-Classic에서 인스턴스를 시작합니다.
명령:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
서브넷에서 스팟 인스턴스를 시작하고 퍼블릭 IP 주소 할당
이 예시 명령은 기본값이 아닌 VPC에서 시작된 인스턴스에 퍼블릭 주소를 할당합니다. 네트워크 인터페이스를 지정할 때는 네트워크 인터페이스를 사용하는 서브넷 ID 및 보안 그룹 ID를 포함해야 합니다.
명령:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
다양한 할당 전략을 사용하여 스팟 플릿 요청
이 예시 명령은 다양한 할당 전략을 사용하여 30개의 인스턴스를 실행하는 스팟 플릿 요청을 생성합니다. 시작 사양은 인스턴스 유형에 따라 다릅니다. 스팟 플릿은 각 유형에 10개의 인스턴스가 있도록 출시 사양에 따라 인스턴스를 배포합니다.
명령:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 스팟 플릿 요청을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RequestSpotFleet
섹션을 참조하세요.
-
다음 코드 예시에서는 request-spot-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 요청
이 예시 명령은 지정된 가용 영역에서 5개의 인스턴스에 대한 일회성 스팟 인스턴스 요청을 생성합니다. 계정이 EC2-VPC만 지원하는 경우, Amazon EC2는 지정된 가용 영역의 기본 서브넷에서 인스턴스를 실행합니다. 계정이 EC2-Classic을 지원하는 경우, Amazon EC2는 지정된 가용 영역에서 EC2-Classic의 인스턴스를 시작합니다.
명령:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
출력:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
이 예시 명령은 지정된 서브넷에서 5개의 인스턴스에 대한 일회성 스팟 인스턴스 요청을 생성합니다. Amazon EC2는 지정된 서브넷에서 인스턴스를 시작합니다. VPC가 기본값이 아닌 VPC인 경우 인스턴스는 기본적으로 퍼블릭 IP 주소를 받지 않습니다.
명령:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
출력:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
이 예시에서는 기본값이 아닌 VPC에서 실행하는 스팟 인스턴스에 퍼블릭 IP 주소를 할당합니다. 네트워크 인터페이스를 지정할 때는 네트워크 인터페이스를 사용하는 서브넷 ID 및 보안 그룹 ID를 포함해야 합니다.
명령:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
API 세부 정보는 AWS CLI 명령 참조의 RequestSpotInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 reset-address-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소와 연결된 도메인 이름 속성 재설정
다음
reset-address-attribute
예시에서는 탄력적 IP 주소의 도메인 이름 속성을 재설정합니다.Linux:
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
출력:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
보류 중인 변경 사항을 모니터링하려면 AWS CLI 명령 참조의 describe-addresses-attribute를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ResetAddressAttribute
을 참조하세요.
-
다음 코드 예시에서는 reset-ebs-default-kms-key-id
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EBS 암호화를 위한 기본 CMK 재설정
다음
reset-ebs-default-kms-key-id
예시에서는 현재 리전 내 AWS 계정의 EBS 암호화에 대한 기본 CMK를 재설정합니다.aws ec2 reset-ebs-default-kms-key-id
출력:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 ResetEbsDefaultKmsKeyId
섹션을 참조하세요.
-
다음 코드 예시에서는 reset-fpga-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지의 속성 재설정
이 예시에서는 지정된 AFI에 대한 로드 권한을 재설정합니다.
명령:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ResetFpgaImageAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 reset-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
launchPermission 속성 재설정
이 예시에서는 지정된 AMI의
launchPermission
속성을 기본값으로 재설정합니다. 기본적으로 AMI는 프라이빗으로 설정됩니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
API 세부 정보는 AWS CLI 명령 참조의 ResetImageAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 reset-instance-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
sourceDestCheck 속성 재설정
이 예시에서는 지정된 인스턴스의
sourceDestCheck
속성을 재설정합니다. 인스턴스가 VPC에 있어야 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
커널 속성을 재설정하는 방법
이 예시에서는 지정된 인스턴스의
kernel
속성을 재설정합니다. 인스턴스는stopped
상태여야 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
ramdisk 속성 재설정
이 예시에서는 지정된 인스턴스의
ramdisk
속성을 재설정합니다. 인스턴스는stopped
상태여야 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
API 세부 정보는 AWS CLI 명령 참조의 ResetInstanceAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 reset-network-interface-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 속성 재설정
다음
reset-network-interface-attribute
예시에서는 소스/대상 검사 속성의 값을true
로 재설정합니다.aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-check이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 ResetNetworkInterfaceAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 reset-snapshot-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷 속성 재설정
이 예시에서는 스냅샷
snap-1234567890abcdef0
에 대한 볼륨 생성 권한을 초기화합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
API 세부 정보는 AWS CLI 명령 참조의 ResetSnapshotAttribute
섹션을 참조하세요.
-
다음 코드 예시에서는 restore-address-to-classic
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic으로 주소 복원
이 예시에서는 탄력적 IP 주소 198.51.100.0을 EC2-Classic 플랫폼으로 복원합니다.
명령:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
출력:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreAddressToClassic
섹션을 참조하세요.
-
다음 코드 예시에서는 restore-image-from-recycle-bin
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
휴지통에서 이미지 복원
다음
restore-image-from-recycle-bin
예시에서는 휴지통에서 AMI ami-0111222333444abcd를 복원합니다.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
출력:
{ "Return": true }
자세한 내용은 Amazon EBS 사용 설명서의 휴지통에서 삭제된 AMI 복구를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreImageFromRecycleBin
섹션을 참조하세요.
-
다음 코드 예시에서는 restore-managed-prefix-list-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
us-west-2**접두사 목록 버전을 복원하는 방법**
다음
restore-managed-prefix-list-version
명령은 지정된 접두사 목록의 버전 1에서 항목을 복원합니다.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreManagedPrefixListVersion
섹션을 참조하세요.
-
다음 코드 예시에서는 restore-snapshot-from-recycle-bin
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
휴지통에서 스냅샷 복원
다음
restore-snapshot-from-recycle-bin
명령은 휴지통에서 스냅샷을 복원합니다. 휴지통에서 스냅샷을 복원하면 스냅샷을 즉시 사용할 수 있으며 휴지통에서 스냅샷이 제거됩니다. 계정의 다른 스냅샷을 사용하는 것과 동일한 방식으로 복원된 스냅샷을 사용할 수 있습니다.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
이 명령은 출력을 생성하지 않습니다.
휴지통에 대한 자세한 내용은 Amazon EBS 사용 설명서의 휴지통에서 삭제된 스냅샷 복구를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreSnapshotFromRecycleBin
섹션을 참조하세요.
-
다음 코드 예시에서는 restore-snapshot-tier
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 아카이빙된 스냅샷 영구 복원
다음
restore-snapshot-tier
예시에서는 지정된 스냅샷을 영구적으로 복원합니다.--snapshot-id
를 지정하고permanent-restore
옵션을 포함합니다.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restore출력:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Amazon EBS 스냅샷 아카이브를 참조하세요.
예시 2: 아카이빙된 스냅샷 임시 복원
다음
restore-snapshot-tier
예시에서는 지정된 스냅샷을 일시적으로 복원합니다.--permanent-restore
옵션을 생략합니다.--snapshot-id
를 지정하고temporary-restore-days
의 경우 스냅샷을 복원할 일 수를 지정합니다.temporary-restore-days
는 일 단위로 지정해야 합니다. 허용되는 범위는1
~180
입니다. 값을 지정하지 않으면 기본적으로1
일이 사용됩니다.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
출력:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Amazon EBS 스냅샷 아카이브를 참조하세요.
예시 3: 복원 기간 수정
다음
restore-snapshot-tier
예시에서는 지정한 스냅샷의 복원 기간을10
일로 변경합니다.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
출력:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Amazon EBS 스냅샷 아카이브를 참조하세요.
예시 4: 복원 유형 수정
다음
restore-snapshot-tier
예시에서는 지정한 스냅샷의 복원 유형을 임시에서 영구로 변경합니다.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restore출력:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Amazon EBS 스냅샷 아카이브를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreSnapshotTier
섹션을 참조하세요.
-
다음 코드 예시에서는 revoke-client-vpn-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 권한 부여 규칙 취소
다음
revoke-client-vpn-ingress
예시에서는 모든 그룹에 대한 인터넷 액세스(0.0.0.0/0
) 규칙을 취소합니다.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groups출력:
{ "Status": { "Code": "revoking" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 권한 부여 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RevokeClientVpnIngress
섹션을 참조하세요.
-
다음 코드 예시에서는 revoke-security-group-egress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 특정 주소 범위로 아웃바운드 트래픽을 허용하는 규칙 제거
다음
revoke-security-group-egress
예시 명령은 TCP 포트 80에서 지정된 주소 범위에 대한 액세스 권한을 부여하는 규칙을 제거합니다.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹을 참조하세요.
예시 2: 특정 보안 그룹에 대한 아웃바운드 트래픽을 허용하는 규칙 제거
다음
revoke-security-group-egress
예시 명령은 TCP 포트 80에서 지정된 보안 그룹에 대한 액세스 권한을 부여하는 규칙을 제거합니다.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RevokeSecurityGroupEgress
섹션을 참조하세요.
-
다음 코드 예시에서는 revoke-security-group-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 보안 그룹에서 규칙 제거
다음
revoke-security-group-ingress
예시에서는 기본 VPC의 지정된 보안 그룹에서203.0.113.0/24
주소 범위에 대한 TCP 포트 22 액세스를 제거합니다.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
이 명령은 성공 시 출력을 생성하지 않습니다.
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹을 참조하세요.
예시 2: IP 권한 세트를 사용하여 규칙 제거
다음
revoke-security-group-ingress
예시에서는ip-permissions
파라미터를 사용하여 ICMP 메시지Destination Unreachable: Fragmentation Needed and Don't Fragment was Set
(유형 3, 코드 4)를 허용하는 인바운드 규칙을 제거합니다.aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
이 명령은 성공 시 출력을 생성하지 않습니다.
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RevokeSecurityGroupIngress
섹션을 참조하세요.
-
다음 코드 예시에서는 run-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 기본 서브넷에서 인스턴스를 시작하는 방법
다음
run-instances
예제에서는 현재 리전의 기본 서브넷에서t2.micro
유형의 단일 인스턴스를 시작하고 이를 해당 리전에서 기본 VPC에 대한 기본 서브넷에 연결합니다. 키 페어는 SSH(Linux) 또는 RDP(Windows)를 사용하여 인스턴스에 연결할 계획이 없는 경우 선택 사항입니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
출력:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
예제 2: 기본이 아닌 서브넷에서 인스턴스를 시작하고 퍼블릭 IP 주소를 추가하는 방법
다음
run-instances
예제에서는 기본이 아닌 서브넷에서 시작하는 인스턴스에 대해 퍼블릭 IP 주소를 요청합니다. 인스턴스는 지정된 보안 그룹에 연결됩니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
run-instances
출력 예제는 예제 1을 참조하세요.예제 3: 추가 볼륨이 포함된 인스턴스를 시작하는 방법
다음
run-instances
예제에서는 시작할 때 추가 볼륨을 연결하도록 mapping.json에 지정된 블록 디바이스 매핑을 사용합니다. 블록 디바이스 매핑은 EBS 볼륨, 인스턴스 스토어 볼륨 또는 EBS 볼륨 및 인스턴스 스토어 볼륨 모두를 지정할 수 있습니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
mapping.json
의 콘텐츠: 이 예제에서는 크기가 100GiB인 빈 EBS 볼륨(/dev/sdh
)을 추가합니다.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
mapping.json
의 콘텐츠: 이 예제에서는ephemeral1
을 인스턴스 스토어 볼륨으로 추가합니다.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
run-instances
출력 예제는 예제 1을 참조하세요.블록 디바이스 매핑에 대한 자세한 내용은 Amazon EC2 사용 설명서에서 블록 디바이스 매핑을 참조하세요.
예제 4: 인스턴스를 시작하고 생성 시 태그를 추가하는 방법
다음
run-instances
예제에서는 키가production
이고 값이webserver
인 태그를 인스턴스에 추가합니다. 이 명령은 또 생성되는 EBS 볼륨(이 경우에는 루트 볼륨)에 키가cost-center
이고 값이cc123
인 태그를 적용합니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'run-instances
출력 예제는 예제 1을 참조하세요.예제 5: 사용자 데이터를 포함하는 인스턴스를 시작하는 방법
다음
run-instances
예제에서는 인스턴스의 구성 스크립트가 포함된my_script.txt
파일에 사용자 데이터를 전달합니다. 스크립트는 시작할 때 실행됩니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
run-instances
출력 예제는 예제 1을 참조하세요.인스턴스 사용자 데이터에 대한 자세한 내용은 Amazon EC2 사용 설명서에서 인스턴스 사용자 데이터 작업을 참조하세요.
예제 6: 성능 버스트 기능이 있는 인스턴스를 시작하는 방법
다음
run-instances
예제에서는unlimited
크레딧 옵션을 사용하여 t2.micro 인스턴스를 시작합니다. T2 인스턴스를 시작할 때--credit-specification
을 지정하지 않으면 기본값은standard
크레딧 옵션입니다. T3 인스턴스를 시작할 때 기본값은unlimited
크레딧 옵션입니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
run-instances
출력 예제는 예제 1을 참조하세요.성능 버스트 기능이 있는 인스턴스에 대한 자세한 내용은 Amazon EC2 사용 설명서에서 성능 버스트 기능이 있는 인스턴스를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RunInstances
를 참조하세요.
-
다음 코드 예시에서는 run-scheduled-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정기 인스턴스 시작
이 예시에서는 VPC에서 지정된 정기 인스턴스를 시작합니다.
명령:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
출력:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
이 예시에서는 EC2-Classic에서 지정된 정기 인스턴스를 시작합니다.
명령:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
출력:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
API 세부 정보는 AWS CLI 명령 참조의 RunScheduledInstances
섹션을 참조하세요.
-
다음 코드 예시에서는 search-local-gateway-routes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블에서 라우팅 검색
다음
search-local-gateway-routes
예시에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 정적 경로를 검색합니다.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
출력:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
API 세부 정보는 AWS CLI 명령 참조의 SearchLocalGatewayRoutes
섹션을 참조하세요.
-
다음 코드 예시에서는 search-transit-gateway-multicast-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
하나 이상의 전송 게이트웨이 멀티캐스트 그룹 검색 및 그룹 멤버십 정보 반환
다음
search-transit-gateway-multicast-groups
예시에서는 지정된 멀티캐스트 그룹의 그룹 멤버십을 반환합니다.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
출력:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이의 멀티캐스트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 SearchTransitGatewayMulticastGroups
섹션을 참조하세요.
-
다음 코드 예시에서는 search-transit-gateway-routes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 전송 게이트웨이 라우팅 테이블에서 라우팅 검색
다음
search-transit-gateway-routes
예시에서는 지정된 라우팅 테이블에 있는static
유형의 모든 라우팅을 반환합니다.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
출력:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
자세한 내용은 Transit Gateways 설명서의 전송 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 SearchTransitGatewayRoutes
섹션을 참조하세요.
-
다음 코드 예시에서는 send-diagnostic-interrupt
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
진단 인터럽트 전송
다음
send-diagnostic-interrupt
예시에서는 지정된 인스턴스에 진단 인터럽트를 보냅니다.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 SendDiagnosticInterrupt
섹션을 참조하세요.
-
다음 코드 예시에서는 start-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon EC2 인스턴스를 시작하는 방법
다음 예제에서는 지정된 Amazon EBS 지원 인스턴스를 시작합니다.
명령:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
출력:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 중지 및 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartInstances
를 참조하세요.
-
다음 코드 예시에서는 start-network-insights-access-scope-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 분석 시작
다음
start-network-insights-access-scope-analysis
예시에서는 AWS 계정의 범위 분석을 시작합니다.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
출력:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
자세한 내용은 Network Access Analyzer 설명서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartNetworkInsightsAccessScopeAnalysis
섹션을 참조하세요.
-
다음 코드 예시에서는 start-network-insights-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 분석
다음
start-network-insights-analysis
예시에서는 소스와 대상 간의 경로를 분석합니다. 경로 분석 결과를 보려면describe-network-insights-analyses
명령을 사용합니다.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
출력:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
자세한 내용은 Reachability Analyzer 설명서의 AWS CLI를 사용하여 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartNetworkInsightsAnalysis
을 참조하세요.
-
다음 코드 예시에서는 start-vpc-endpoint-service-private-dns-verification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DNS 확인 프로세스 시작
다음
start-vpc-endpoint-service-private-dns-verification
예시에서는 지정된 엔드포인트 서비스에 대한 DNS 확인 프로세스를 시작합니다.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS PrivateLink 사용 설명서의 DNS 이름 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartVpcEndpointServicePrivateDnsVerification
섹션을 참조하세요.
-
다음 코드 예시에서는 stop-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Amazon EC2 인스턴스를 중지하는 방법
다음
stop-instances
예제에서는 Amazon EBS 지원 인스턴스를 중지합니다.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
출력:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 중지 및 시작을 참조하세요.
예제 2: Amazon EC2 인스턴스에서 최대 절전 모드를 적용하는 방법
다음
stop-instances
예제에서는 인스턴스에서 최대 절전 모드가 활성화되고 인스턴스가 최대 절전 모드 사전 조건을 충족하는 경우 Amazon EBS 지원 인스턴스를 최대 절전 모드로 전환합니다. 인스턴스가 최대 절전 모드로 전환된 후에 인스턴스가 중지됩니다.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernate출력:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 온디맨드 Linux 인스턴스를 최대 절전 모드로 전환을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopInstances
를 참조하세요.
-
다음 코드 예시에서는 terminate-client-vpn-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 연결 종료
다음
terminate-client-vpn-connections
예시에서는 클라이언트 VPN 엔드포인트에 대한 지정된 연결을 종료합니다.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
출력:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 클라이언트 구성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 TerminateClientVpnConnections
을 참조하세요.
-
다음 코드 예시에서는 terminate-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon EC2 인스턴스를 종료하는 방법
이 예제에서는 지정된 인스턴스를 종료합니다.
명령:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
출력:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
자세한 내용은 AWS Command Line Interface 사용 설명서에서 Amazon EC2 인스턴스 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조에서 TerminateInstances
를 참조하세요.
-
다음 코드 예시에서는 unassign-ipv6-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스에서 IPv6 주소 할당 해제
이 예시에서는 지정된 네트워크 인터페이스에서 지정된 IPv6 주소의 할당을 해제합니다.
명령:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
출력:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
API 세부 정보는 AWS CLI 명령 참조의 UnassignIpv6Addresses
을 참조하세요.
-
다음 코드 예시에서는 unassign-private-ip-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스에서 보조 프라이빗 IP 주소 할당 해제
이 예시에서는 지정된 네트워크 인터페이스에서 지정된 프라이빗 IP 주소의 할당을 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
API 세부 정보는 AWS CLI 명령 참조의 UnassignPrivateIpAddresses
섹션을 참조하세요.
-
다음 코드 예시에서는 unassign-private-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프라이빗 NAT 게이트웨이에서 프라이빗 IP 주소 할당 취소
다음
unassign-private-nat-gateway-address
예시에서는 지정된 프라이빗 NAT 게이트웨이에서 지정된 IP 주소를 할당 취소합니다.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
출력:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
자세한 정보는 Amazon VPC 사용 설명서의 NAT 게이트웨이 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UnassignPrivateNatGatewayAddress
섹션을 참조하세요.
-
다음 코드 예시에서는 unlock-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷 잠금 해제
다음
unlock-snapshot
예시에서는 지정된 스냅샷을 잠금 해제합니다.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
출력:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
자세한 내용은 Amazon EBS 사용 설명서의 Snapshot Lock을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UnlockSnapshot
섹션을 참조하세요.
-
다음 코드 예시에서는 unmonitor-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 대한 세부 모니터링을 비활성화하는 방법
이 예제 명령은 지정된 인스턴스에 대한 세부 모니터링을 비활성화합니다.
명령:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
API 세부 정보는 AWS CLI 명령 참조에서 UnmonitorInstances
를 참조하세요.
-
다음 코드 예시에서는 update-security-group-rule-descriptions-egress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
아웃바운드 보안 그룹 규칙의 설명 업데이트
다음
update-security-group-rule-descriptions-egress
예시에서는 지정된 포트 및 IPv4 주소 범위에 대한 보안 그룹 규칙에 대한 설명을 업데이트합니다. 'Outbound HTTP access to server 2
' 설명은 규칙에 대한 기존 설명을 대체합니다.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateSecurityGroupRuleDescriptionsEgress
섹션을 참조하세요.
-
다음 코드 예시에서는 update-security-group-rule-descriptions-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예시 1: 인바운드 보안 그룹 규칙에 대한 설명을 CIDR 소스로 업데이트
다음
update-security-group-rule-descriptions-ingress
예시에서는 지정된 포트 및 IPv4 주소 범위에 대한 보안 그룹 규칙에 대한 설명을 업데이트합니다. 'SSH access from ABC office
' 설명은 규칙에 대한 기존 설명을 대체합니다.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹 규칙을 참조하세요.
예시 2: 인바운드 보안 그룹 규칙에 대한 설명을 접두사 목록 소스로 업데이트
다음
update-security-group-rule-descriptions-ingress
예시에서는 지정된 포트 및 접두사 목록에 대한 보안 그룹 규칙의 설명을 업데이트합니다. 'SSH access from ABC office
' 설명은 규칙에 대한 기존 설명을 대체합니다.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateSecurityGroupRuleDescriptionsIngress
섹션을 참조하세요.
-
다음 코드 예시에서는 withdraw-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소 범위 광고 중지
다음
withdraw-byoip-cidr
예시에서는 지정된 주소 범위의 광고를 중지합니다.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
API 세부 정보는 AWS CLI 명령 참조의 WithdrawByoipCidr
섹션을 참조하세요.
-