AWS CLI를 사용한 Amazon EC2 예제 - AWS Command Line Interface

이 문서는 AWS CLI의 버전 1에만 해당합니다. AWS CLI의 버전 2와 관련된 문서는 버전 2 사용 설명서를 참조하세요.

AWS CLI를 사용한 Amazon EC2 예제

다음 코드 예제는 Amazon EC2와 함께 AWS Command Line Interface를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 관련 시나리오의 컨텍스트에 따라 표시되며, 개별 서비스 함수를 직접적으로 호출하는 방법을 보여줍니다.

각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.

주제

작업

다음 코드 예시에서는 accept-address-transfer을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소가 계정으로 전송되는 것을 허용

다음 accept-address-transfer 예시에서는 지정된 탄력적 IP 주소가 계정으로 전송되는 것을 허용합니다.

aws ec2 accept-address-transfer \ --address 100.21.184.216

출력:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }

자세한 내용은 Amazon VPC 사용 설명서탄력적 IP 주소 전송을 참조하세요.

다음 코드 예시에서는 accept-reserved-instances-exchange-quote을 사용하는 방법을 보여 줍니다.

AWS CLI

전환형 예약 인스턴스 교환 수행

이 예시에서는 지정된 전환형 예약 인스턴스의 교환을 수행합니다.

명령:

aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample

출력:

{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }

다음 코드 예시에서는 accept-transit-gateway-peering-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 피어링 연결 허용

다음 accept-transit-gateway-peering-attachment 예시에서는 지정된 전송 게이트웨이의 피어링 연결을 허용합니다. --region 파라미터는 수락자 전송 게이트웨이가 위치한 리전을 지정합니다.

aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

출력:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }

자세한 내용은 Transit Gateways 설명서Transit Gateway Peering Attachments 섹션을 참조하세요.

다음 코드 예시에서는 accept-transit-gateway-vpc-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이에 VPC 연결 요청 수락

다음 accept-transit-gateway-vpc-attachment 예시에서는 특정 연결에 대한 요청을 허용합니다.

aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

자세한 내용은 Transit Gateways 설명서Transit Gateway Attachments to a VPC 섹션을 참조하세요.

다음 코드 예시에서는 accept-vpc-endpoint-connections을 사용하는 방법을 보여 줍니다.

AWS CLI

인터페이스 엔드포인트 연결 요청 수락

이 예시에서는 지정된 엔드포인트 서비스에 대해 지정된 엔드포인트 연결 요청을 수락합니다.

명령:

aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

출력:

{ "Unsuccessful": [] }

다음 코드 예시에서는 accept-vpc-peering-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 피어링 연결 허용

이 예시에서는 지정된 VPC 피어링 연결 요청을 수락합니다.

명령:

aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

출력:

{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }

다음 코드 예시에서는 advertise-byoip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

주소 범위 광고

다음 advertise-byoip-cidr 예시에서는 지정된 퍼블릭 IPv4 주소 범위를 알립니다.

aws ec2 advertise-byoip-cidr \ --cidr 203.0.113.25/24

출력:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
  • API 세부 정보는 AWS CLI 명령 참조AdvertiseByoipCidr 섹션을 참조하세요.

다음 코드 예시에서는 allocate-address을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: Amazon 주소 풀에서 탄력적 IP 주소를 할당하는 방법

다음 allocate-address 예제는 탄력적 IP 주소를 할당합니다. Amazon EC2는 Amazon 주소 풀에서 주소를 선택합니다.

aws ec2 allocate-address

출력:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }

자세한 내용은 Amazon EC2 사용 설명서에서 탄력적 IP 주소를 참조하세요.

예제 2: 탄력적 IP 주소를 할당하고 네트워크 경계 그룹에 연결하는 방법

다음 allocate-address 예제에서는 탄력적 IP 주소를 할당하고 해당 주소를 지정된 네트워크 경계 그룹에 연결합니다.

aws ec2 allocate-address \ --network-border-group us-west-2-lax-1

출력:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }

자세한 내용은 Amazon EC2 사용 설명서에서 탄력적 IP 주소를 참조하세요.

예 3: 소유한 주소 풀에서 탄력적 IP 주소를 할당하는 방법

다음 allocate-address 예제에서는 Amazon Web Services 계정으로 가져온 주소 풀에서 탄력적 IP 주소를 할당합니다. Amazon EC2는 주소 풀에서 주소를 선택합니다.

aws ec2 allocate-address \ --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0

출력:

{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }

자세한 내용은 Amazon EC2 사용 설명서에서 탄력적 IP 주소를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조AllocateAddress 섹션을 참조하세요.

다음 코드 예시에서는 allocate-hosts을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 전용 호스트 할당

다음 allocate-hosts 예시에서는 m5.large 인스턴스를 시작할 수 있는 eu-west-1a 가용 영역에 단일 전용 호스트를 할당합니다. 기본적으로 전용 호스트는 대상 인스턴스 시작만 허용하며 호스트 복구는 지원하지 않습니다.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1

출력:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

예시 2: 자동 배치 및 호스트 복구가 활성화된 전용 호스트 할당

다음 allocate-hosts 예시에서는 자동 배치 및 호스트 복구가 활성화된 eu-west-1a 가용 영역에 단일 전용 호스트를 할당합니다.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --auto-placement on \ --host-recovery on \ --quantity 1

출력:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

예시 3: 태그가 있는 전용 호스트 할당

다음 allocate-hosts 예시에서는 단일 전용 호스트를 할당하고 키 이름이 purpose, 값이 production인 태그를 적용합니다

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1 \ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'

출력:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

자세한 내용은 Amazon EC2 사용 설명서전용 호스트 할당을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조AllocateHosts 섹션을 참조하세요.

다음 코드 예시에서는 allocate-ipam-pool-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀에서 CIDR 할당

다음 allocate-ipam-pool-cidr 예시에서는 IPAM 풀에서 CIDR을 할당합니다.

(Linux):

aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --netmask-length 24

(Windows):

aws ec2 allocate-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --netmask-length 24

출력:

{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서풀에 CIDR을 수동으로 할당하여 IP 주소 공간 예약 섹션을 참조하세요.

다음 코드 예시에서는 apply-security-groups-to-client-vpn-target-network을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트의 대상 네트워크에 보안 그룹 적용

다음 apply-security-groups-to-client-vpn-target-network 예시에서는 대상 네트워크와 Client VPN 엔드포인트 간 연결에 sg-01f6e627a89f4db32 보안 그룹을 적용합니다.

aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids sg-01f6e627a89f4db32 \ --vpc-id vpc-0e2110c2f324332e0 \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }

자세한 내용은 AWS Client VPN 관리자 안내서Target Networks 섹션을 참조하세요.

다음 코드 예시에서는 assign-ipv6-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스에 특정 IPv6 주소 할당

이 예시에서는 지정된 IPv6 주소를 지정된 네트워크 인터페이스에 할당합니다.

명령:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761

출력:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

Amazon이 선택한 IPv6 주소를 네트워크 인터페이스에 할당

이 예시에서는 지정된 네트워크 인터페이스에 두 개의 IPv6 주소를 할당합니다. Amazon은 서브넷의 IPv6 CIDR 블록 범위에서 사용 가능한 IPv6 주소 중에서 이러한 IPv6 주소를 자동으로 할당합니다.

명령:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2

출력:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

다음 코드 예시에서는 assign-private-ip-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

특정 보조 프라이빗 IP 주소에 네트워크 인터페이스 할당

이 예시에서는 지정된 보조 프라이빗 IP 주소를 지정된 네트워크 인터페이스에 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Amazon EC2가 선택한 보조 프라이빗 IP 주소를 네트워크 인터페이스 할당

이 예시에서는 지정된 네트워크 인터페이스에 두 개의 보조 프라이빗 IP 주소를 할당합니다. Amazon EC2는 네트워크 인터페이스가 연결된 서브넷의 CIDR 블록 범위에서 사용 가능한 IP 주소 중에서 이러한 IP 주소를 자동으로 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2

다음 코드 예시에서는 assign-private-nat-gateway-address을 사용하는 방법을 보여 줍니다.

AWS CLI

프라이빗 NAT 게이트웨이에 프라이빗 IP 주소 할당

다음 assign-private-nat-gateway-address 예시에서는 지정된 프라이빗 NAT 게이트웨이에 두 개의 프라이빗 IP 주소를 할당합니다.

aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-address-count 2

출력:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }

자세한 정보는 Amazon VPC 사용 설명서NAT 게이트웨이 섹션을 참조하세요.

다음 코드 예시에서는 associate-address을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 인스턴스와 탄력적 IP 주소 연결

다음 associate-address 예제에서는 지정된 EC2 인스턴스와 탄력적 IP 주소를 연결합니다.

aws ec2 associate-address \ --instance-id i-0b263919b6498b123 \ --allocation-id eipalloc-64d5890a

출력:

{ "AssociationId": "eipassoc-2bebb745" }

예제 2: 네트워크 인터페이스와 탄력적 IP 주소 연결

다음 associate-address 예제에서는 지정된 탄력적 IP 주소와 지정된 네트워크 인터페이스를 연결합니다.

aws ec2 associate-address --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d

출력:

{ "AssociationId": "eipassoc-2bebb745" }

예제 3: 탄력적 IP 주소와 프라이빗 IP 주소 연결

다음 associate-address 예제에서는 지정된 탄력적 IP 주소를 지정된 네트워크 인터페이스의 지정된 프라이빗 IP 주소와 연결합니다.

aws ec2 associate-address \ --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d \ --private-ip-address 10.0.0.85

출력:

{ "AssociationId": "eipassoc-2bebb745" }

자세한 내용은 Amazon EC2 사용 설명서에서 탄력적 IP 주소를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조AssociateAddress 섹션을 참조하세요.

다음 코드 예시에서는 associate-client-vpn-target-network을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트와 대상 네트워크 연결

다음 associate-client-vpn-target-network 예시에서는 지정된 클라이언트 VPN 엔드포인트와 서브넷을 연결합니다.

aws ec2 associate-client-vpn-target-network \ --subnet-id subnet-0123456789abcabca \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }

자세한 내용은 AWS Client VPN 관리자 안내서Target Networks 섹션을 참조하세요.

다음 코드 예시에서는 associate-dhcp-options을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC와 DHCP 옵션 세트 연결

이 예시에서는 지정된 DHCP 옵션 세트를 지정된 VPC와 연결합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2

VPC와 기본 DHCP 옵션 세트 연결

이 예시에서는 기본 DHCP 옵션 설정을 지정된 VPC와 연결합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2

다음 코드 예시에서는 associate-iam-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스와 IAM 인스턴스 프로파일 연결

이 예시에서는 IAM 인스턴스 프로파일 admin-role을 인스턴스 i-123456789abcde123과 연결합니다.

명령:

aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role

출력:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

다음 코드 예시에서는 associate-instance-event-window을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 이벤트 기간에 하나 이상의 인스턴스 연결

다음 associate-instance-event-window 예시에서는 하나 이상의 인스턴스를 이벤트 기간과 연결합니다.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

예시 2: 이벤트 기간에 인스턴스 태그 연결

다음 associate-instance-event-window 예시에서는 인스턴스 태그를 이벤트 기간과 연결합니다. instance-event-window-id 파라미터를 입력하여 이벤트 기간을 지정합니다. 인스턴스 태그를 연결하려면 association-target 파라미터를 지정하고 파라미터 값으로 하나 이상의 태그를 지정합니다.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

예시 3: 이벤트 기간에 전용 호스트 연결

다음 associate-instance-event-window 예시에서는 전용 호스트를 이벤트 기간 연결합니다. instance-event-window-id 파라미터를 입력하여 이벤트 기간을 지정합니다. 전용 호스트를 연결하려면 --association-target 파라미터를 지정하고 파라미터 값에 대해 전용 호스트 ID 중 하나를 지정합니다.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "DedicatedHostIds=h-029fa35a02b99801d"

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

다음 코드 예시에서는 associate-ipam-resource-discovery을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM과 리소스 검색 연결

이 예시에서는 IPAM 위임된 관리자인 사용자가 다른 AWS 계정에서 리소스 검색을 만들어 공유했으므로 다른 계정에서 소유한 리소스 CIDR을 관리하고 모니터링하는 데 IPAM을 사용할 수 있습니다.

Note

이 요청을 완료하려면 describe-ipam-resource-discoverie로 얻을 수 있는 리소스 검색 ID와 describe-ipams로 얻을 수 있는 IPAM ID가 필요하며, 연결하려는 리소스 검색은 먼저 AWS RAM을 사용하여 계정과 공유된 것이어야 합니다. 입력하는 --region은 연결하려는 IPAM의 홈 리전과 일치해야 합니다.

다음 associate-ipam-resource-discovery 예시에서는 리소스 검색을 IPAM과 연결합니다.

aws ec2 associate-ipam-resource-discovery \ --ipam-id ipam-005f921c17ebd5107 \ --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --region us-east-1

출력:

{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }

리소스 검색을 연결한 후에는 다른 계정에서 만든 리소스의 IP 주소를 모니터링 및/또는 관리할 수 있습니다. 자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.

다음 코드 예시에서는 associate-nat-gateway-address을 사용하는 방법을 보여 줍니다.

AWS CLI

퍼블릭 NAT 게이트웨이와 탄력적 IP 주소 연결

다음 associate-nat-gateway-address 예시에서는 지정된 탄력적 IP 주소를 지정된 퍼블릭 NAT 게이트웨이와 연결합니다. AWS는 자동으로 보조 프라이빗 IPv4 주소를 할당합니다.

aws ec2 associate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --allocation-ids eipalloc-0be6ecac95EXAMPLE

출력:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }

자세한 정보는 Amazon VPC 사용 설명서NAT 게이트웨이 섹션을 참조하세요.

다음 코드 예시에서는 associate-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷에 라우팅 테이블 연결

이 예시에서는 지정된 라우팅 테이블을 지정된 서브넷과 연결합니다.

명령:

aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c

출력:

{ "AssociationId": "rtbassoc-781d0d1a" }

다음 코드 예시에서는 associate-subnet-cidr-block을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷에 IPv6 CIDR 블록 연결

이 예시에서는 IPv6 CIDR 블록을 지정된 서브넷과 연결합니다.

명령:

aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64

출력:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }

다음 코드 예시에서는 associate-transit-gateway-multicast-domain을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이를 멀티캐스트 도메인에 연결

다음 associate-transit-gateway-multicast-domain 예시에서는 지정된 서브넷 및 첨부파일을 지정된 멀티캐스트 도메인과 연결합니다.

aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \ --subnet-ids subnet-000de86e3b49c932a \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

출력:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }

자세한 내용은 Transit Gateways 설명서멀티캐스트 도메인 섹션을 참조하세요.

다음 코드 예시에서는 associate-transit-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway Attachment에 전송 게이트웨이 라우팅 테이블 연결

다음 예시에서는 지정한 VPC 연결과 지정한 전송 게이트웨이 라우팅 테이블을 연결합니다.

aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

출력:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }

자세한 내용은 AWS Transit Gateways 설명서Associate a Transit Gateway Route Table 섹션을 참조하세요.

다음 코드 예시에서는 associate-vpc-cidr-block을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: Amazon에서 제공하는 IPv6 CIDR 블록을 VPC와 연결

다음 associate-vpc-cidr-block 예시에서는 IPv6 CIDR 블록을 지정된 VPC와 연결합니다.

aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group us-west-2-lax-1 \ --vpc-id vpc-8EXAMPLE

출력:

{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }

예시 2:추가 IPv4 CIDR 블록을 VPC와 연결

다음 associate-vpc-cidr-block 예시에서는 IPv4 CIDR 블록 10.2.0.0/16을 지정된 VPC와 연결합니다.

aws ec2 associate-vpc-cidr-block \ --vpc-id vpc-1EXAMPLE \ --cidr-block 10.2.0.0/16

출력:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }

다음 코드 예시에서는 attach-classic-link-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2-Classic 인스턴스를 VPC에 연결

이 예시에서는 인스턴스 i-1234567890abcdef0을 VPC 보안 그룹 sg-12312312을 통해 VPC vpc-88888888에 연결합니다.

명령:

aws ec2 attach-classic-link-vpc --instance-id i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312

출력:

{ "Return": true }

다음 코드 예시에서는 attach-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에 인터넷 게이트웨이 연결

다음 attach-internet-gateway 예시에서는 지정된 인터넷 게이트웨이를 특정 VPC에 연결합니다.

aws ec2 attach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 참조하세요.

다음 코드 예시에서는 attach-network-interface을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 인스턴스에 네트워크 인터페이스 연결

다음 attach-network-interface 예시에서는 지정된 네트워크 인터페이스를 지정된 인스턴스에 연결합니다.

aws ec2 attach-network-interface \ --network-interface-id eni-0dc56a8d4640ad10a \ --instance-id i-1234567890abcdef0 \ --device-index 1

출력:

{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }

자세한 내용은 Amazon EC2 사용 설명서탄력적 네트워크 인터페이스를 참조하세요.

예시 2: 여러 네트워크 카드가 있는 인스턴스에 네트워크 인터페이스 연결

다음 attach-network-interface 예시에서는 지정된 네트워크 인터페이스를 지정된 인스턴스 및 네트워크 카드에 연결합니다.

aws ec2 attach-network-interface \ --network-interface-id eni-07483b1897541ad83 \ --instance-id i-01234567890abcdef \ --network-card-index 1 \ --device-index 1

출력:

{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }

자세한 내용은 Amazon EC2 사용 설명서탄력적 네트워크 인터페이스를 참조하세요.

다음 코드 예시에서는 attach-verified-access-trust-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에 신뢰 공급자 연결

다음 attach-verified-access-trust-provider 예시에서는 지정된 Verified Access 신뢰 공급자를 지정된 Verified Access 인스턴스에 연결합니다.

aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

출력:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access instances 섹션을 참조하세요.

다음 코드 예시에서는 attach-volume을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에 볼륨 연결

이 예시에서는 볼륨(vol-1234567890abcdef0)을 인스턴스(i-01474ef662b89480)에 /dev/sdf로 첨부합니다.

명령:

aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf

출력:

{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
  • API 세부 정보는 AWS CLI 명령 참조AttachVolume 섹션을 참조하세요.

다음 코드 예시에서는 attach-vpn-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에 가상 프라이빗 게이트웨이 연결

다음 attach-vpn-gateway 예시에서는 지정된 가상 프라이빗 게이트웨이를 지정된 VPC에 연결합니다.

aws ec2 attach-vpn-gateway \ --vpn-gateway-id vgw-9a4cacf3 \ --vpc-id vpc-a01106c2

출력:

{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
  • API 세부 정보는 AWS CLI 명령 참조AttachVpnGateway 섹션을 참조하세요.

다음 코드 예시에서는 authorize-client-vpn-ingress을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트에 권한 부여 규칙 추가

다음 authorize-client-vpn-ingress 예시에서는 모든 클라이언트가 인터넷(0.0.0.0/0)에 액세스할 수 있도록 허용하는 수신 권한 부여 규칙을 추가합니다.

aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 \ --authorize-all-groups

출력:

{ "Status": { "Code": "authorizing" } }

자세한 내용은 AWS Client VPN 관리자 안내서권한 부여 규칙을 참조하세요.

다음 코드 예시에서는 authorize-security-group-egress을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 아웃바운드 트래픽을 특정 주소 범위로 허용하는 규칙 추가

다음 authorize-security-group-egress 예제에서는 TCP 포트 80에서 지정된 주소 범위에 대한 액세스 권한을 부여하는 규칙을 추가합니다.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }

예제 2: 특정 보안 그룹에 아웃바운드 트래픽을 허용하는 규칙 추가

다음 authorize-security-group-egress 예제에서는 TCP 포트 80에서 지정된 보안 그룹에 대한 액세스 권한을 부여하는 규칙을 추가합니다.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }

자세한 내용을 알아보려면 Amazon VPC 사용 설명서보안 그룹을 참조하세요.

다음 코드 예시에서는 authorize-security-group-ingress을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 인바운드 SSH 트래픽을 허용하는 규칙을 추가하는 방법

다음 authorize-security-group-ingress 예제에서는 TCP 포트 22(SSH)의 인바운드 트래픽을 허용하는 규칙을 추가합니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }

예제 2: 다른 보안 그룹의 인바운드 HTTP 트래픽을 허용하는 규칙을 추가하는 방법

다음 authorize-security-group-ingress 예제에서는 소스 보안 그룹 sg-1a2b3c4d에서 TCP 포트 80의 인바운드 액세스를 허용하는 규칙을 추가합니다. 보안 그룹은 동일한 VPC 또는 피어 VPC에 있어야 합니다(VPC 피어링 연결이 필요함). 유입 트래픽은 퍼블릭 IP 주소 또는 탄력적 IP 주소가 아닌 소스 보안 그룹과 연결된 인스턴스의 프라이빗 IP 주소를 기반으로 허용됩니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 80 \ --source-group sg-1a2b3c4d

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }

예제 3: 동일한 직접 호출에서 여러 규칙을 추가하는 방법

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 TCP 포트 3389(RDP)의 인바운드 액세스를 허용하는 하나의 인바운드 규칙과 Ping/ICMP를 허용하는 다른 인바운드 규칙(총 2개)을 추가합니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }

예제 4: ICMP 트래픽에 대한 규칙을 추가하는 방법

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 어디서나 ICMP 메시지 Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(유형 3, 코드 4)를 허용하는 인바운드 규칙을 추가합니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }

예제 5: IPv6 트래픽에 대한 규칙을 추가하는 방법

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 IPv6 범위 2001:db8:1234:1a00::/64에서 SSH 액세스(포트 22)를 허용하는 인바운드 규칙을 추가합니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }

예제 6: ICMPv6 트래픽에 대한 규칙을 추가하는 방법

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 어디서나 ICMPv6 트래픽을 허용하는 인바운드 규칙을 추가합니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }

예제 7: 설명이 포함된 규칙 추가

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 지정된 IPv4 주소 범위에서 RDP 트래픽을 허용하는 인바운드 규칙을 추가합니다. 이 규칙에는 나중에 식별하는 데 도움이 되는 설명이 포함됩니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDP access from NY office'}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }

예제 8: 접두사 목록을 사용하는 인바운드 규칙을 추가하는 방법

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 지정된 접두사 목록에 있는 CIDR 범위의 모든 트래픽을 허용하는 인바운드 규칙을 추가합니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-04a351bfe432d4e71 \ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }

자세한 내용을 알아보려면 Amazon VPC 사용 설명서보안 그룹을 참조하세요.

다음 코드 예시에서는 bundle-instance을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 번들링

이 예시에서는 i-1234567890abcdef0 인스턴스를 bundletasks 버킷에 번들로 묶습니다. 액세스 키 ID의 값을 지정하기 전에 AWS 액세스 키 관리를 위한 모범 사례의 지침을 검토하고 따르세요.

명령:

aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example

출력:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
  • API 세부 정보는 AWS CLI 명령 참조BundleInstance 섹션을 참조하세요.

다음 코드 예시에서는 cancel-bundle-task을 사용하는 방법을 보여 줍니다.

AWS CLI

번들 작업 취소

이 예시에서는 번들 태스크 bun-2a4e041c를 취소합니다.

명령:

aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c

출력:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
  • API 세부 정보는 AWS CLI 명령 참조CancelBundleTask 섹션을 참조하세요.

다음 코드 예시에서는 cancel-capacity-reservation-fleets을 사용하는 방법을 보여 줍니다.

AWS CLI

용량 예약 플릿 취소

다음 cancel-capacity-reservation-fleets 예시에서는 지정된 용량 예약 플릿과 해당 플릿이 예약한 용량을 취소합니다. 플릿을 취소하면 cancelled 상태로 바뀌고 더 이상 새 용량 예약을 생성할 수 없습니다. 또한 플릿의 모든 개별 용량 예약이 취소되고 이전에 예약 용량에서 실행 중이었던 인스턴스는 공유 용량에서 계속 정상적으로 실행됩니다.

aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

출력:

{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }

용량 예약에 대한 자세한 내용은 Amazon EC2 사용 설명서용량 예약 플릿을 참조하세요.

다음 코드 예시에서는 cancel-capacity-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

용량 예약 취소

다음 cancel-capacity-reservation 예시에서는 지정된 용량 예약을 취소합니다.

aws ec2 cancel-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서용량 예약 취소를 참조하세요.

다음 코드 예시에서는 cancel-conversion-task을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 또는 볼륨의 활성 변환 취소

이 예시에서는 태스크 ID import-i-fh95npoc과 관련된 업로드를 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc

다음 코드 예시에서는 cancel-export-task을 사용하는 방법을 보여 줍니다.

AWS CLI

활성 내보내기 태스크 취소

이 예시에서는 태스크 ID가 export-i-fgelt0i7인 활성 내보내기 작업을 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
  • API 세부 정보는 AWS CLI 명령 참조CancelExportTask 섹션을 참조하세요.

다음 코드 예시에서는 cancel-image-launch-permission을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon Web Services 계정과 공유된 AMI 취소

다음 cancel-image-launch-permission 예시에서는 지정된 AMI의 시작 권한에서 계정을 제거합니다.

aws ec2 cancel-image-launch-permission \ --image-id ami-0123456789example \ --region us-east-1

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서Amazon Web Services 계정과 AMI 공유 취소를 참조하세요.

다음 코드 예시에서는 cancel-import-task을 사용하는 방법을 보여 줍니다.

AWS CLI

가져오기 태스크 취소

다음 cancel-import-task 예시에서는 지정된 이미지 가져오기 태스크를 취소합니다.

aws ec2 cancel-import-task \ --import-task-id import-ami-1234567890abcdef0

출력:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
  • API 세부 정보는 AWS CLI 명령 참조CancelImportTask 섹션을 참조하세요.

다음 코드 예시에서는 cancel-reserved-instances-listing을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 목록 취소

다음 cancel-reserved-instances-listing 예시에서는 지정된 예약 인스턴스 목록을 취소합니다.

aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

다음 코드 예시에서는 cancel-spot-fleet-requests을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 스팟 플릿 요청을 취소하고 연결된 인스턴스 종료

다음 cancel-spot-fleet-requests 예시에서는 스팟 플릿 요청을 취소하고 관련된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --terminate-instances

출력:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

예시 2: 관련 인스턴스를 종료하지 않고 스팟 플릿 요청 취소

다음 cancel-spot-fleet-requests 예시에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 스팟 플릿 요청을 취소합니다.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --no-terminate-instances

출력:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

자세한 내용은 Amazon EC2 사용 설명서스팟 플릿 요청 취소를 참조하세요.

다음 코드 예시에서는 cancel-spot-instance-requests을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 인스턴스 요청 취소

이 예시에서는 스팟 인스턴스 요청을 취소합니다.

명령:

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

출력:

{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }

다음 코드 예시에서는 confirm-product-instance을 사용하는 방법을 보여 줍니다.

AWS CLI

제품 인스턴스 확인

이 예시에서는 지정된 제품 코드가 지정된 인스턴스와 연관되어 있는지 여부를 확인합니다.

명령:

aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0

출력:

{ "OwnerId": "123456789012" }

다음 코드 예시에서는 copy-fpga-image을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지 복사

이 예시에서는 us-east-1 리전에서 현재 리전(eu-west-1)으로 지정된 AFI를 복사합니다.

명령:

aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1

출력:

{ "FpgaImageId": "afi-06b12350a123fbabc" }
  • API 세부 정보는 AWS CLI 명령 참조CopyFpgaImage 섹션을 참조하세요.

다음 코드 예시에서는 copy-image을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 다른 리전에 AMI 복사

다음 copy-image 명령은 지정된 AMI를 us-west-2 리전에서 us-east-1 리전으로 복사하고 간단한 설명을 추가합니다.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image."

출력:

{ "ImageId": "ami-0123456789abcdefg" }

자세한 내용은 Amazon EC2 사용 설명서AMI 복사를 참조하세요.

예시 2: 다른 리전에 AMI 복사 및 백업 스냅샷 암호화

다음 copy-image 명령은 us-west-2 리전에서 현재 리전으로 지정한 AMI를 복사하고 지정한 KMS 키를 사용하여 백업 스냅샷을 암호화합니다.

aws ec2 copy-image \ --source-region us-west-2 \ --name ami-name \ --source-image-id ami-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

출력:

{ "ImageId": "ami-0123456789abcdefg" }

자세한 내용은 Amazon EC2 사용 설명서AMI 복사를 참조하세요.

예시 3: AMI를 복사할 때 사용자 정의 AMI 태그 포함

다음 copy-image 명령은 AMI를 복사할 때 --copy-image-tags 파라미터를 사용하여 사용자 정의 AMI 태그를 복사합니다.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image." --copy-image-tags

출력:

{ "ImageId": "ami-0123456789abcdefg" }

자세한 내용은 Amazon EC2 사용 설명서AMI 복사를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CopyImage 섹션을 참조하세요.

다음 코드 예시에서는 copy-snapshot을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 다른 리전에 스냅샷 복사

다음 copy-snapshot 예시 명령은 us-west-2 리전에서 us-east-1 리전으로 지정된 스냅샷을 복사하고 간단한 설명을 추가합니다.

aws ec2 copy-snapshot \ --region us-east-1 \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --description 'This is my copied snapshot.'

출력:

{ "SnapshotId": "snap-066877671789bd71b" }

예시 2: 암호화되지 않은 스냅샷 복사 및 새 스냅샷 암호화

다음 copy-snapshot 명령은 지정된 암호화되지 않은 스냅샷을 us-west-2 리전에서 현재 리전으로 복사하고 지정된 KMS 키를 사용하여 새 스냅샷을 암호화합니다.

aws ec2 copy-snapshot \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

출력:

{ "SnapshotId": "snap-066877671789bd71b" }

자세한 내용은 Amazon EBS 사용 설명서Amazon EBS 스냅샷 복사를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CopySnapshot 섹션을 참조하세요.

다음 코드 예시에서는 create-capacity-reservation-fleet을 사용하는 방법을 보여 줍니다.

AWS CLI

용량 예약 플릿 생성

다음 create-capacity-reservation-fleet 예시에서는 요청에 지정된 인스턴스 유형에 대해 지정된 총 목표 용량까지 용량 예약 플릿을 생성합니다. 용량 예약 플릿이 용량을 예약하는 인스턴스 수는 요청에 지정하는 총 목표 용량 및 인스턴스 유형 가중치에 따라 달라집니다. 사용할 인스턴스 유형과 지정된 각 인스턴스 유형에 대한 우선 순위를 지정합니다.

aws ec2 create-capacity-reservation-fleet \ --total-target-capacity 24 \ --allocation-strategy prioritized \ --instance-match-criteria open \ --tenancy default \ --end-date 2022-12-31T23:59:59.000Z \ --instance-type-specifications file://instanceTypeSpecification.json

instanceTypeSpecification.json의 콘텐츠:

[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]

출력:

{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }

용량 예약에 대한 자세한 내용은 Amazon EC2 사용 설명서용량 예약 플릿을 참조하세요.

인스턴스 유형 가중치 및 총 목표 용량에 대한 자세한 내용은 Amazon EC2 사용 설명서인스턴스 유형 가중치총 목표 용량을 참조하세요.

지정된 인스턴스 유형에 대한 우선 순위 지정에 대한 자세한 내용은 Amazon EC2 사용 설명서할당 전략인스턴스 유형 우선 순위를 참조하세요.

다음 코드 예시에서는 create-capacity-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 용량 예약 생성

다음 create-capacity-reservation 예시에서는 eu-west-1a 가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는 t2.medium 인스턴스 3개를 시작할 수 있습니다. 기본적으로 용량 예약은 오픈 인스턴스 매칭 기준으로 생성되며 임시 스토리지는 지원되지 않으며, 수동으로 취소할 때까지 활성 상태로 유지됩니다.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type t2.medium \ --instance-platform Linux/UNIX \ --instance-count 3

출력:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }

예시 2: 지정된 날짜/시간에 자동으로 종료되는 용량 예약 생성

다음 create-capacity-reservation 예시에서는 eu-west-1a 가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는 m5.large 인스턴스 3개를 시작할 수 있습니다. 이 용량 예약은 2019/8/31 23:59:59에 자동으로 종료됩니다.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

출력:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

예시 3: 대상 인스턴스 시작만 허용하는 용량 예약 생성

다음 create-capacity-reservation 예시에서는 대상 인스턴스 시작만 허용하는 용량 예약을 생성합니다.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --instance-match-criteria targeted

출력:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

자세한 내용은 Amazon EC2 사용 설명서용량 예약 생성을 참조하세요.

다음 코드 예시에서는 create-carrier-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

통신 사업자 게이트웨이 생성

다음 create-carrier-gateway 예시에서는 지정된 VPC에 대한 통신 사업자 게이트웨이를 생성합니다.

aws ec2 create-carrier-gateway \ --vpc-id vpc-0c529aEXAMPLE1111

출력:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }

자세한 내용은 AWS Wavelength 사용 설명서통신 사업자 게이트웨이를 참조하세요.

다음 코드 예시에서는 create-client-vpn-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트 생성

다음 create-client-vpn-endpoint 예시에서는 상호 인증을 사용하는 클라이언트 VPN 엔드포인트를 생성하고 클라이언트 CIDR 블록의 값을 지정합니다.

aws ec2 create-client-vpn-endpoint \ --client-cidr-block "172.31.0.0/16" \ --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \ --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \ --connection-log-options Enabled=false

출력:

{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }

자세한 내용은 AWS Client VPN 관리자 안내서Client VPN 엔드포인트를 참조하세요.

다음 코드 예시에서는 create-client-vpn-route을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트 경로 생성

다음 create-client-vpn-route 예시에서는 클라이언트 VPN 엔드포인트의 지정된 서브넷에 대한 인터넷(0.0.0.0/0)으로의 경로를 추가합니다.

aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

출력:

{ "Status": { "Code": "creating" } }

자세한 내용은 AWS Client VPN 관리자 안내서라우팅을 참조하세요.

다음 코드 예시에서는 create-coip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

다양한 고객 소유 IP(CoIP) 주소 생성

다음 create-coip-cidr 예시에서는 지정된 CoIP 풀에서 지정된 범위의 CoIP 주소를 생성합니다.

aws ec2 create-coip-cidr \ --cidr 15.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

출력:

{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateCoipCidr 섹션을 참조하세요.

다음 코드 예시에서는 create-coip-pool을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 소유 IP(CoIP) 주소 풀 생성

다음 create-coip-pool 예시에서는 지정된 로컬 게이트웨이 라우팅 테이블에 CoIP 주소에 대한 CoIP 풀을 만듭니다.

aws ec2 create-coip-pool \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

출력:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateCoipPool 섹션을 참조하세요.

다음 코드 예시에서는 create-customer-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 게이트웨이 생성

이 예시에서는 외부 인터페이스에 대해 지정된 IP 주소를 사용하여 고객 게이트웨이를 생성합니다.

명령:

aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534

출력:

{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }

다음 코드 예시에서는 create-default-subnet을 사용하는 방법을 보여 줍니다.

AWS CLI

기본 서브넷 생성

이 예시에서는 us-east-2a 가용 영역에 기본 서브넷을 생성합니다.

명령:

aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }

다음 코드 예시에서는 create-default-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

기본 VPC 생성

이 예시에서는 기본 VPC를 생성합니다.

명령:

aws ec2 create-default-vpc

출력:

{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
  • API 세부 정보는 AWS CLI 명령 참조CreateDefaultVpc 섹션을 참조하세요.

다음 코드 예시에서는 create-dhcp-options을 사용하는 방법을 보여 줍니다.

AWS CLI

DHCP 옵션 세트 생성

다음 create-dhcp-options 예시에서는 도메인 이름, 도메인 이름 서버 및 NetBIOS 노드 유형을 지정하는 DHCP 옵션 세트를 생성합니다.

aws ec2 create-dhcp-options \ --dhcp-configuration \ "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \ "Key=domain-name,Values=example.com" \ "Key=netbios-node-type,Values=2"

출력:

{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
  • API 세부 정보는 AWS CLI 명령 참조CreateDhcpOptions 섹션을 참조하세요.

다음 코드 예시에서는 create-egress-only-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

외부 전용 인터넷 게이트웨이 생성

이 예시에서는 지정된 VPC에 대한 외부 전용 인터넷 게이트웨이를 만듭니다.

명령:

aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468

출력:

{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }

다음 코드 예시에서는 create-fleet을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 스팟 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿 생성

다음 create-fleet 예시에서는 플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 목표 용량, 기본 구매 모델을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구입 모델은 spot이므로 플릿이 스팟 인스턴스 2개를 시작합니다.

EC2 집합을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정하세요.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

file_name.json의 콘텐츠:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

출력:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

예시 2: 온디맨드 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿 생성

다음 create-fleet 예시에서는 플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 목표 용량, 기본 구매 모델을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구입 모델 on-demand이므로 플릿이 온디맨드 인스턴스 2개를 시작합니다.

EC2 집합을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정하세요.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

file_name.json의 콘텐츠:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }

출력:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

예시 3: 온디맨드 인스턴스를 기본 용량으로 시작하는 EC2 플릿 생성

다음 create-fleet 예시에서는 플릿의 총 목표 용량은 인스턴스 2개, 목표 용량은 온디맨드 인스턴스 1개로 지정하는 EC2 플릿을 생성합니다. 기본 구매 모델은 spot입니다. 지정한 대로 플릿은 온디맨드 인스턴스 1개를 시작하지만 총 목표 용량을 충족하려면 인스턴스를 하나 더 시작해야 합니다. 차이에 대한 구매 모델이 TotalTargetCapacityOnDemandTargetCapacity = DefaultTargetCapacityType으로 계산되므로 플릿에서 스팟 인스턴스 1개를 시작합니다.

EC2 집합을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정하세요.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

file_name.json의 콘텐츠:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }

출력:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

예시 4: 최저 가격 할당 전략을 사용하여 스팟 인스턴스를 시작하는 EC2 플릿 생성

스팟 인스턴스의 할당 전략이 지정되어 있지 않으면 기본 할당 전략인 lowest-price가 사용됩니다. 다음 create-fleet 예시에서는 lowest-price 할당 전략을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿을 재정의하고 서로 인스턴스 유형은 다르지만 가중치 용량과 서브넷이 동일한 시작 사양 3개가 있습니다. 총 목표 용량은 인스턴스 2개이고 기본 구매 모델은 spot입니다. EC2 집합는 최저 가격이 지정된 시작 사양의 인스턴스 유형을 사용하여 스팟 인스턴스 2개를 시작합니다.

EC2 집합을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정하세요.

aws ec2 create-fleet \ --cli-input-json file://file_name.jsonContents of file_name.json:: { "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" }, "Overrides": [ { "InstanceType": "c4.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c3.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c5.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" } ] } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

출력:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
  • API 세부 정보는 AWS CLI 명령 참조CreateFleet 섹션을 참조하세요.

다음 코드 예시에서는 create-flow-logs을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 흐름 로그 생성

다음 create-flow-logs 예시에서는 지정된 네트워크 인터페이스에 대해 거부된 모든 트래픽을 캡처하는 흐름 로그를 생성합니다. 흐름 로그는 지정된 IAM 역할의 권한을 사용하여 CloudWatch Logs의 로그 그룹에 전달됩니다.

aws ec2 create-flow-logs \ --resource-type NetworkInterface \ --resource-ids eni-11223344556677889 \ --traffic-type REJECT \ --log-group-name my-flow-logs \ --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs

출력:

{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }

자세한 내용은 Amazon VPC 사용 설명서의 VPC 흐름 로그를 참조하세요.

예시 2: 사용자 지정 형식으로 흐름 로그 생성

다음 create-flow-logs 예시에서는 지정된 VPC의 모든 트래픽을 캡처하고 Amazon S3 버킷에 흐름 로그를 전송하는 흐름 로그를 생성합니다. --log-format 파라미터는 흐름 로그 레코드의 사용자 지정 형식을 지정합니다. Windows에서 이 명령을 실행하려면 작은따옴표(')를 큰따옴표(")로 변경하세요.

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'

자세한 내용은 Amazon VPC 사용 설명서의 VPC 흐름 로그를 참조하세요.

예시 3: 최대 집계 간격이 1분인 흐름 로그 생성

다음 create-flow-logs 예시에서는 지정된 VPC의 모든 트래픽을 캡처하고 Amazon S3 버킷에 흐름 로그를 전송하는 흐름 로그를 생성합니다. --max-aggregation-interval 파라미터는 최대 60초(1분)의 집계 간격을 지정합니다.

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --max-aggregation-interval 60

자세한 내용은 Amazon VPC 사용 설명서의 VPC 흐름 로그를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateFlowLogs 섹션을 참조하세요.

다음 코드 예시에서는 create-fpga-image을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지 생성

이 예시에서는 지정된 버킷의 지정된 tarball에서 AFI를 생성합니다.

명령:

aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs

출력:

{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
  • API 세부 정보는 AWS CLI 명령 참조CreateFpgaImage 섹션을 참조하세요.

다음 코드 예시에서는 create-image을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: Amazon EBS 지원 인스턴스에서 AMI 생성

다음 create-image 예시에서는 지정된 인스턴스에서 AMI를 생성합니다.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --description "An AMI for my server"

출력:

{ "ImageId": "ami-abcdef01234567890" }

AMI에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서AMI에 대한 블록 디바이스 매핑 지정을 참조하세요.

예시 2: 재부팅 없이 Amazon EBS 지원 인스턴스에서 AMI 생성

다음 create-image 예시에서는 이미지가 생성되기 전에 인스턴스가 재부팅되지 않도록 AMI를 생성하고 --no-reboot 파라미터를 설정합니다.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --no-reboot

출력:

{ "ImageId": "ami-abcdef01234567890" }

AMI에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서AMI에 대한 블록 디바이스 매핑 지정을 참조하세요.

예시 3: 생성 시 AMI 및 스냅샷에 태그 지정

다음 create-image 예시에서는 AMI를 생성하고, AMI와 스냅샷에 동일한 태그로 cost-center=cc123 태그를 지정합니다.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"

출력:

{ "ImageId": "ami-abcdef01234567890" }

생성 시 리소스에 태그를 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서리소스 생성에 태그 추가를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateImage 섹션을 참조하세요.

다음 코드 예시에서는 create-instance-connect-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 Instance Connect 엔드포인트 생성

다음 create-instance-connect-endpoint 예시에서는 지정된 서브넷에 EC2 인스턴스 연결 엔드포인트를 생성합니다.

aws ec2 create-instance-connect-endpoint \ --region us-east-1 \ --subnet-id subnet-0123456789example

출력:

{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }

자세한 내용은 Amazon EC2 사용 설명서EC2 인스턴스 연결 엔드포인트 생성을 참조하세요.

다음 코드 예시에서는 create-instance-event-window을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 시간 범위로 이벤트 기간 생성

다음 create-instance-event-window 예시에서는 시간 범위가 있는 이벤트 기간을 만듭니다. cron-expression 파라미터를 함께 지정할 수는 없습니다.

aws ec2 create-instance-event-window \ --region us-east-1 \ --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

예시 2: cron 표현식으로 이벤트 기간 생성

다음 create-instance-event-window 예시에서는 cron 표현식을 사용하여 이벤트 기간을 만듭니다. time-range 파라미터를 함께 지정할 수는 없습니다.

aws ec2 create-instance-event-window \ --region us-east-1 \ --cron-expression "* 21-23 * * 2,3" \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

다음 코드 예시에서는 create-instance-export-task을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 내보내기

이 예시에서는 인스턴스 i-1234567890abcdef0을 Amazon S3 버킷 myexportbucket으로 내보내는 태스크를 생성합니다.

명령:

aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5

출력:

{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }

다음 코드 예시에서는 create-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

인터넷 게이트웨이 생성

다음 create-internet-gateway 예시에서는 태그가 Name=my-igw인 인터넷 게이트웨이를 생성합니다.

aws ec2 create-internet-gateway \ --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]

출력:

{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }

자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 참조하세요.

다음 코드 예시에서는 create-ipam-pool을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀 생성

다음 create-ipam-pool 예시에서는 IPAM 풀을 생성합니다.

(Linux):

aws ec2 create-ipam-pool \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --address-family ipv4 \ --auto-import \ --allocation-min-netmask-length 16 \ --allocation-max-netmask-length 26 \ --allocation-default-netmask-length 24 \ --allocation-resource-tags "Key=Environment,Value=Preprod" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'

(Windows):

aws ec2 create-ipam-pool ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --address-family ipv4 ^ --auto-import ^ --allocation-min-netmask-length 16 ^ --allocation-max-netmask-length 26 ^ --allocation-default-netmask-length 24 ^ --allocation-resource-tags "Key=Environment,Value=Preprod" ^ --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]

출력:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }

자세한 내용은 Amazon VPC IPAM 사용 설명서IP 주소 프로비저닝 계획을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateIpamPool 섹션을 참조하세요.

다음 코드 예시에서는 create-ipam-resource-discovery을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스 검색 생성

이 예시에서는 다른 조직의 관리자가 내 조직에 있는 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 만들어 다른 AWS Organization의 IPAM 관리자와 공유하려는 위임받은 IPAM 관리자의 경우를 가정합니다.

중요

이 예시에서는 --region--operating-regions 옵션을 모두 포함하는데, 이는 선택 사항이지만 리소스 검색을 IPAM과 성공적으로 통합하려면 특정 방식으로 구성해야 하기 때문입니다. * --operating-regions는 IPAM이 검색하려는 리소스가 있는 리전과 일치해야 합니다. 규정 준수 등의 이유로 IPAM이 IP 주소를 관리하지 않으려는 리전이 있는 경우 해당 리전을 포함하지 마세요. * --region은 연결하려는 IPAM의 홈 리전과 일치해야 합니다. 리소스 검색은 IPAM이 생성된 리전과 동일한 리전에서 생성해야 합니다. 예를 들어, 연결하려는 IPAM이 us-east-1에서 생성된 경우 요청에 --region us-east-1이 포함됩니다. --region--operating-regions 옵션은 지정하지 않으면 기본적으로 명령을 실행하는 리전으로 설정됩니다.

이 예시에서 통합하는 IPAM의 운영 리전에는 us-west-1, us-west-2, ap-south-1가 포함됩니다. 리소스 검색을 생성할 때 IPAM이 us-west-1us-west-2에서 리소스 IP 주소를 검색하지만 ap-south-1은 검색하지 않기를 원합니다. 따라서 요청에 --operating-regions RegionName='us-west-1' RegionName='us-west-2'만 포함시키고 있습니다.

다음 create-ipam-resource-discovery 예시에서는 IPAM 리소스 검색을 생성합니다.

aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --region us-east-1

출력:

{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }

리소스 검색을 만든 후에는 다른 IPAM 위임된 관리자와 공유할 수 있으며, 이 경우 create-resource-share를 사용하여 공유할 수 있습니다. 자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.

다음 코드 예시에서는 create-ipam-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 범위 생성

다음 create-ipam-scope 예시에서는 IPAM 범위를 생성합니다.

(Linux):

aws ec2 create-ipam-scope \ --ipam-id ipam-08440e7a3acde3908 \ --description "Example description" \ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'

(Windows):

aws ec2 create-ipam-scope ^ --ipam-id ipam-08440e7a3acde3908 ^ --description "Example description" ^ --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]

출력:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }

자세한 내용은 Amazon VPC IPAM 사용 설명서추가 범위 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateIpamScope 섹션을 참조하세요.

다음 코드 예시에서는 create-ipam을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 생성

다음 create-ipam 예시에서는 IPAM을 생성합니다.

(Linux):

aws ec2 create-ipam \ --description "Example description" \ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'

(Windows):

aws ec2 create-ipam ^ --description "Example description" ^ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^ --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]

출력:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }

자세한 내용은 Amazon VPC IPAM 사용 설명서IPM 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateIpam 섹션을 참조하세요.

다음 코드 예시에서는 create-key-pair을 사용하는 방법을 보여 줍니다.

AWS CLI

키 페어 생성

이 예제에서는 이름이 MyKeyPair인 키 페어를 생성합니다.

명령:

aws ec2 create-key-pair --key-name MyKeyPair

출력은 프라이빗 키 및 키 지문의 ASCII 버전입니다. 키는 파일에 저장해야 합니다.

자세한 내용은 AWS Command Line Interface 사용 설명서의 키 페어 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateKeyPair를 참조하세요.

다음 코드 예시에서는 create-launch-template-version을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿 버전 생성

이 예시에서는 실행 템플릿 버전 1을 기반으로 새 실행 템플릿 버전을 만들고 다른 AMI ID를 지정합니다.

명령:

aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'

출력:

{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }

다음 코드 예시에서는 create-launch-template을 사용하는 방법을 보여 줍니다.

AWS CLI

예 1: 시작 템플릿을 생성하는 방법

다음 create-launch-template 예제에서는 인스턴스를 시작하고 인스턴스에 퍼블릭 IP 주소 및 IPv6 주소를 할당하며 인스턴스에 대한 태그를 생성할 서브넷을 지정하는 시작 템플릿을 생성합니다.

aws ec2 create-launch-template \ --launch-template-name TemplateForWebServer \ --version-description WebVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'

출력:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 시작 템플릿에서 인스턴스 시작을 참조하세요. JSON 형식 파라미터에서 따옴표 사용에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서의 문자열에 따옴표 사용을 참조하세요.

예제 2: Amazon EC2 Auto Scaling에 대한 시작 템플릿을 생성하는 방법

다음 create-launch-template 예제에서는 인스턴스를 시작할 때 추가 EBS 볼륨을 지정하도록 여러 태그 및 블록 디바이스 매핑을 사용하는 시작 템플릿을 생성합니다. Auto Scaling이 인스턴스를 시작하는 VPC의 보안 그룹에 해당하는 Groups에 대한 값을 지정합니다. Auto Scaling의 속성으로 VPC 및 서브넷을 지정합니다.

aws ec2 create-launch-template \ --launch-template-name TemplateForAutoScaling \ --version-description AutoScalingVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1

출력:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }

자세한 내용은 Amazon EC2 Auto Scaling 사용 설명서의 Auto Scaling 그룹에 대한 시작 템플릿 생성을 참조하세요. JSON 형식 파라미터에서 따옴표 사용에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서의 문자열에 따옴표 사용을 참조하세요.

예제 3: EBS 볼륨의 암호화를 지정하는 시작 템플릿을 생성하는 방법

다음 create-launch-template 예제에서는 암호화되지 않은 스냅샷에서 생성된 암호화된 EBS 볼륨을 포함하는 시작 템플릿을 생성합니다. 또한 생성 중에 볼륨에 태그도 지정합니다. 기본적으로 암호화가 비활성화된 경우 다음 예제에 표시된 대로 "Encrypted" 옵션을 지정해야 합니다. "KmsKeyId" 옵션을 사용하여 고객 관리형 CMK를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도 "Encrypted" 옵션도 지정해야 합니다.

aws ec2 create-launch-template \ --launch-template-name TemplateForEncryption \ --launch-template-data file://config.json

config.json의 콘텐츠:

{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }

출력:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 스냅샷에서 Amazon EBS 볼륨 복원 및 암호화 기본 제공을 참조하세요.

다음 코드 예시에서는 create-local-gateway-route-table-virtual-interface-group-association을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIF) 그룹과 연결

다음 create-local-gateway-route-table-virtual-interface-group-association 예시에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 생성합니다.

aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \ --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd

출력:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }

자세한 내용은 AWS Outposts 사용 설명서VF 그룹 연결을 참조하세요.

다음 코드 예시에서는 create-local-gateway-route-table-vpc-association을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블과 VPC 연결

다음 create-local-gateway-route-table-vpc-association 예시에서는 지정한 VPC를 지정한 로컬 게이트웨이 라우팅 테이블과 연결합니다.

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

출력:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

다음 코드 예시에서는 create-local-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블 생성

다음 create-local-gateway-route-table 예시에서는 직접 VPC 라우팅 모드로 로컬 게이트웨이 라우팅 테이블을 만듭니다.

aws ec2 create-local-gateway-route-table \ --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \ --mode direct-vpc-routing

출력:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }

자세한 내용은 AWS Outposts 사용 설명서로컬 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 create-local-gateway-route을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블에 정적 라우팅 생성

다음 create-local-gateway-route 예시에서는 지정된 로컬 게이트웨이 라우팅 테이블에 지정된 경로를 만듭니다.

aws ec2 create-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

출력:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }

다음 코드 예시에서는 create-managed-prefix-list을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록 생성

다음 create-managed-prefix-list 예시에서는 최대 10개의 항목이 포함된 IPv4 접두사 목록을 생성하고 접두사 목록에 두 개의 항목을 생성합니다.

aws ec2 create-managed-prefix-list \ --address-family IPv4 \ --max-entries 10 \ --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \ --prefix-list-name vpc-cidrs

출력:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 create-nat-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 퍼블릭 NAT 게이트웨이 생성

다음 create-nat-gateway 예시에서는 지정된 서브넷에 퍼블릭 NAT 게이트웨이를 생성하고 탄력적 IP 주소를 지정된 할당 ID와 연결합니다. 퍼블릭 NAT 게이트웨이를 만들 때는 탄력적 IP 주소를 연결해야 합니다.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --allocation-id eipalloc-09ad461b0dEXAMPLE

출력:

{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }

자세한 정보는 Amazon VPC 사용 설명서NAT 게이트웨이 섹션을 참조하세요.

예시 2: 프라이빗 NAT 게이트웨이 생성

다음 create-nat-gateway 예시에서는 지정된 서브넷에 프라이빗 NAT 게이트웨이를 생성합니다. 프라이빗 NAT 게이트웨이에는 연결된 탄력적 IP 주소가 없습니다.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --connectivity-type private

출력:

{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }

자세한 정보는 Amazon VPC 사용 설명서NAT 게이트웨이 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateNatGateway 섹션을 참조하세요.

다음 코드 예시에서는 create-network-acl-entry을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 ACL 항목 생성

이 예시에서는 지정된 네트워크 ACL에 대한 항목을 만듭니다. 이 규칙은 UDP 포트 53(DNS)의 모든 IPv4 주소(0.0.0.0/0)에서 연결된 모든 서브넷으로 유입되는 트래픽을 허용합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow

이 예시에서는 TCP 포트 80(HTTP)의 모든 IPv6 주소(::/0)에서 들어오는 트래픽을 허용하는 지정된 네트워크 ACL에 대한 규칙을 만듭니다.

명령:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow

다음 코드 예시에서는 create-network-acl을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 ACL 생성

이 예시에서는 지정된 VPC에 대한 네트워크 ACL을 만듭니다.

명령:

aws ec2 create-network-acl --vpc-id vpc-a01106c2

출력:

{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
  • API 세부 정보는 AWS CLI 명령 참조CreateNetworkAcl 섹션을 참조하세요.

다음 코드 예시에서는 create-network-insights-access-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 액세스 범위 생성

다음 create-network-insights-access-scope 예시에서는 네트워크 액세스 범위를 생성합니다.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

access-scope-file.json의 콘텐츠:

{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }

출력:

{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

자세한 내용은 Network Access Analyzer 설명서AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 create-network-insights-path을 사용하는 방법을 보여 줍니다.

AWS CLI

경로 생성

다음 create-network-insights-path 예시에서는 경로를 생성합니다. 소스는 지정된 인터넷 게이트웨이이고 대상은 지정된 EC2 인스턴스입니다. 지정된 프로토콜과 포트를 사용하여 대상에 연결할 수 있는지 확인하려면 start-network-insights-analysis 명령을 사용하여 경로를 분석합니다.

aws ec2 create-network-insights-path \ --source igw-0797cccdc9d73b0e5 \ --destination i-0495d385ad28331c7 \ --destination-port 22 \ --protocol TCP

출력:

{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }

자세한 내용은 Reachability Analyzer 설명서AWS CLI를 사용하여 시작하기를 참조하세요.

다음 코드 예시에서는 create-network-interface-permission을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스 권한 생성

이 예시에서는 인스턴스에 네트워크 인터페이스 eni-1a2b3c4d를 연결할 수 있는 권한을 123456789012 계정에 부여합니다.

명령:

aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH

출력:

{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }

다음 코드 예시에서는 create-network-interface을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 네트워크 인터페이스의 IPv4 주소 지정

다음 create-network-interface 예시에서는 지정된 기본 IPv4 주소로 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my network interface" \ --groups sg-09dfba7ed20cda78b \ --private-ip-address 10.0.8.17

출력:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

예시 2: IPv4 주소와 IPv6 주소로 네트워크 인터페이스 생성

다음 create-network-interface 예시에서는 Amazon EC2에서 선택한 IPv4 주소와 IPv6 주소로 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my dual stack network interface" \ --ipv6-address-count 1 \ --groups sg-09dfba7ed20cda78b

출력:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }

예시 3: 연결 추적 구성 옵션을 사용하여 네트워크 인터페이스 생성

다음 create-network-interface 예시에서는 네트워크 인터페이스를 생성하고 유휴 연결 추적 제한 시간을 구성합니다.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --groups sg-02e57dbcfe0331c1b \ --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60

출력:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

예시 4: 탄력적 패브릭 어댑터 생성

다음 create-network-interface 예시에서는 EFA를 생성합니다.

aws ec2 create-network-interface \ --interface-type efa \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my efa" \ --groups sg-02e57dbcfe0331c1b

출력:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

자세한 내용은 Amazon EC2 사용 설명서탄력적 네트워크 인터페이스를 참조하세요.

다음 코드 예시에서는 create-placement-group을 사용하는 방법을 보여 줍니다.

AWS CLI

배치 그룹 생성

이 예시에서는 지정된 이름으로 배치 그룹을 생성합니다.

명령:

aws ec2 create-placement-group --group-name my-cluster --strategy cluster

파티션 배치 그룹 생성

이 예시에서는 5개의 파티션이 있는 HDFS-Group-A 파티션 배치 그룹을 만듭니다.

명령:

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5

다음 코드 예시에서는 create-replace-root-volume-task을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 루트 볼륨을 초기 시작 상태 복원

다음 create-replace-root-volume-task 예시에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 초기 실행 상태로 복원합니다.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa

출력:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }

예시 2: 루트 볼륨을 특정 스냅샷으로 복원

다음 create-replace-root-volume-task 예시에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 스냅샷 snap-0abcdef1234567890으로 복원합니다.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa \ --snapshot-id snap-0abcdef1234567890

출력:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }

자세한 내용은 Amazon EC2 사용 설명서루트 볼륨 교체를 참조하세요.

다음 코드 예시에서는 create-reserved-instances-listing을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 Marketplace의 예약 인스턴스 나열

다음 create-reserved-instances-listing 예시에서는 예약 인스턴스 마켓플레이스에서 지정된 예약 인스턴스에 대한 리스팅을 생성합니다.

aws ec2 create-reserved-instances-listing \ --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \ --instance-count 3 \ --price-schedules CurrencyCode=USD,Price=25.50 \ --client-token 550e8400-e29b-41d4-a716-446655440000

다음 코드 예시에서는 create-restore-image-task을 사용하는 방법을 보여 줍니다.

AWS CLI

S3 버킷에서 AMI 복원

다음 create-restore-image-task 예시에서는 S3 버킷에서 AMI를 복원합니다. describe-store-image-tasks 출력에서 S3ObjectKey `` and ``Bucket 값을 사용하고, AMI의 객체 키와 AMI가 복사된 S3 버킷의 이름을 지정한 다음, 복원된 AMI의 이름을 지정합니다. 이름은 이 계정의 리전 내 AMI에 대해 고유해야 합니다. 복원된 AMI는 새 AMI ID를 받게 됩니다.

aws ec2 create-restore-image-task \ --object-key ami-1234567890abcdef0.bin \ --bucket my-ami-bucket \ --name 'New AMI Name'

출력:

{ "ImageId": "ami-0eab20fe36f83e1a8" }

자세한 내용은 Amazon EC2 사용 설명서S3를 사용하여 AMI 저장 및 복원을 참조하세요.

다음 코드 예시에서는 create-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블을 생성하는 방법

이 예제에서는 지정된 VPC에 대한 라우팅 테이블을 생성합니다.

명령:

aws ec2 create-route-table --vpc-id vpc-a01106c2

출력:

{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
  • API 세부 정보는 AWS CLI 명령 참조에서 CreateRouteTable을 참조하세요.

다음 코드 예시에서는 create-route을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 생성

이 예시에서는 지정된 라우팅 테이블에 대한 경로를 생성합니다. 이 경로는 모든 IPv4 트래픽(0.0.0.0/0)을 일치시켜 지정된 인터넷 게이트웨이로 라우팅합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9

이 예시에서는 라우팅 테이블 rtb-g8ff4ea2에 경로를 만듭니다. 이 경로는 IPv4 CIDR 블록 10.0.0.0/16에 대한 트래픽을 일치시키고 이를 VPC 피어링 연결인 pcx-111aaa22로 라우팅합니다. 이 라우팅을 사용하면 VPC 피어링 연결에서 트래픽을 피어 VPC로 보낼 수 있습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d

이 예시에서는 지정된 라우팅 테이블에 모든 IPv6 트래픽(::/0)과 일치하는 경로를 생성하여 지정된 외부 전용 인터넷 게이트웨이로 라우팅합니다.

명령:

aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
  • API 세부 정보는 AWS CLI 명령 참조CreateRoute 섹션을 참조하세요.

다음 코드 예시에서는 create-security-group을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2-Classic에 대한 보안 그룹을 생성하는 방법

이 예제에서는 이름이 MySecurityGroup인 보안 그룹을 생성합니다.

명령:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"

출력:

{ "GroupId": "sg-903004f8" }

EC2-VPC에 대한 보안 그룹을 생성하는 방법

이 예제에서는 지정된 VPC에 대해 이름이 MySecurityGroup인 보안 그룹을 생성합니다.

명령:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d

출력:

{ "GroupId": "sg-903004f8" }

자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.

다음 코드 예시에서는 create-snapshot을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷 생성

이 예시에서는 볼륨 ID가 vol-1234567890abcdef0의 볼륨 스냅샷과 스냅샷을 식별할 수 있는 간단한 설명을 생성합니다.

명령:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"

출력:

{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }

태그를 사용하여 스냅샷 생성

이 예시에서는 스냅샷을 생성하고 purpose=prod 및 costcenter=123이라는 두 개의 태그를 적용합니다.

명령:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'

출력:

{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
  • API 세부 정보는 AWS CLI 명령 참조CreateSnapshot 섹션을 참조하세요.

다음 코드 예시에서는 create-snapshots을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 다중 볼륨 스냅샷 생성

다음 create-snapshots 예시에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --description "This is snapshot of a volume from my-instance"

출력:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }

예시 2: 소스 볼륨의 태그를 사용하여 다중 볼륨 스냅샷 생성

다음 create-snapshots 예시에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 볼륨의 태그를 해당 스냅샷에 복사합니다.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --copy-tags-from-source volume \ --description "This is snapshot of a volume from my-instance"

출력:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }

예시 3: 루트 볼륨을 포함하지 않는 다중 볼륨 스냅샷 생성

다음 create-snapshots 예시에서는 루트 볼륨을 제외한 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true

샘플 출력은 예 1을 참조하세요.

예시 4: 다중 볼륨 스냅샷 생성 및 태그 추가

다음 create-snapshots 예시에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 스냅샷에 두 개의 태그를 추가합니다.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'

샘플 출력은 예 1을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateSnapshots 섹션을 참조하세요.

다음 코드 예시에서는 create-spot-datafeed-subscription을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 인스턴스 데이터 피드 생성

다음 create-spot-datafeed-subscription 예시에서는 스팟 인스턴스 데이터 피드를 생성합니다.

aws ec2 create-spot-datafeed-subscription \ --bucket amzn-s3-demo-bucket \ --prefix spot-data-feed

출력:

{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }

데이터 피드는 지정한 Amazon S3 버킷에 저장됩니다. 이 데이터 피드의 파일 이름은 다음과 같은 형식을 따릅니다.

amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz

자세한 내용은 Amazon EC2 사용 설명서스팟 인스턴스 데이터 피드를 참조하세요.

다음 코드 예시에서는 create-store-image-task을 사용하는 방법을 보여 줍니다.

AWS CLI

S3 버킷에 AMI 저장

다음 create-store-image-task 예시에서는 AMI를 S3 버킷에 저장합니다. AMI의 ID와 AMI를 저장할 S3 버킷의 이름을 지정합니다.

aws ec2 create-store-image-task \ --image-id ami-1234567890abcdef0 \ --bucket my-ami-bucket

출력:

{ "ObjectKey": "ami-1234567890abcdef0.bin" }

자세한 내용은 Amazon EC2 사용 설명서S3를 사용하여 AMI 저장 및 복원을 참조하세요.

다음 코드 예시에서는 create-subnet-cidr-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷 CIDR 예약 생성

다음 create-subnet-cidr-reservation 예시에서는 지정된 서브넷과 CIDR 범위에 대한 서브넷 CIDR 예약을 생성합니다.

aws ec2 create-subnet-cidr-reservation \ --subnet-id subnet-03c51e2eEXAMPLE \ --reservation-type prefix \ --cidr 10.1.0.20/26

출력:

{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서서브넷 CIDR 예약을 참조하세요.

다음 코드 예시에서는 create-subnet을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IPv4 CIDR 블록만 사용하여 서브넷을 생성하는 방법

다음 create-subnet 예제에서는 지정된 IPv4 CIDR 블록을 사용하여 지정된 VPC에서 서브넷을 생성합니다.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

출력:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }

예제 2: IPv4 및 IPv6 CIDR 블록을 모두 사용하여 서브넷을 생성하는 방법

다음 create-subnet 예제에서는 지정된 IPv4 및 IPv6 CIDR 블록을 사용하여 지정된 VPC에서 서브넷을 생성합니다.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]

출력:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }

예제 3: IPv6 CIDR 블록만 사용하여 서브넷을 생성하는 방법

다음 create-subnet 예제에서는 지정된 IPv6 CIDR 블록을 사용하여 지정된 VPC에서 서브넷을 생성합니다.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --ipv6-native \ --ipv6-cidr-block 2600:1f16:115:200::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]

출력:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }

자세한 내용은 Amazon VPC 사용 설명서VPC 및 서브넷을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조에서 CreateSubnet을 참조하세요.

다음 코드 예시에서는 create-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 리소스에 태그 추가

다음 create-tags 예제에서는 지정된 이미지에 Stack=production 태그를 추가하거나 태그 키가 Stack인 AMI의 기존 태그를 덮어씁니다.

aws ec2 create-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=production

이 명령은 출력을 생성하지 않습니다.

예시 2: 여러 리소스에 태그 추가

다음 create-tags 예제에서는 AMI와 인스턴스에 대해 두 개의 태그를 추가하거나 덮어씁니다. 태그 중 하나에서 키(webserver)는 있지만 값이 없습니다(값이 빈 문자열로 설정됨). 다른 태그에는 키(stack)와 값(Production)이 있습니다.

aws ec2 create-tags \ --resources ami-1a2b3c4d i-1234567890abcdef0 \ --tags Key=webserver,Value= Key=stack,Value=Production

이 명령은 출력을 생성하지 않습니다.

예시 3: 특수 문자가 포함된 태그 추가

다음 create-tags 예제에서는 인스턴스에 [Group]=test 태그를 추가합니다. 대괄호([ 및 ])는 이스케이프해야 하는 특수 문자입니다. 다음 예제에서는 각 환경에 적합한 줄 연속 문자도 사용합니다.

Windows를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 각 큰따옴표 문자 앞에 백슬래시(\)를 붙입니다.

aws ec2 create-tags ^ --resources i-1234567890abcdef0 ^ --tags Key=\"[Group]\",Value=test

Windows PowerShell을 사용하는 경우 다음과 같이 특수 문자가 있는 값을 큰따옴표(")로 묶고 각 큰따옴표 문자 앞에 백슬래시(\)를 붙인 다음, 전체 키 및 값 구조를 작은따옴표(')로 묶습니다.

aws ec2 create-tags ` --resources i-1234567890abcdef0 ` --tags 'Key=\"[Group]\",Value=test'

Linux 또는 OS X를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 전체 키 및 값 구조를 작음따옴표(')로 묶습니다.

aws ec2 create-tags \ --resources i-1234567890abcdef0 \ --tags 'Key="[Group]",Value=test'

자세한 내용은 Amazon EC2 사용 설명서Amazon EC2 리소스에 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateTags를 참조하세요.

다음 코드 예시에서는 create-traffic-mirror-filter-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

수신 TCP 트래픽에 대한 필터 규칙 생성

다음 create-traffic-mirror-filter-rule 예시에서는 모든 수신 TCP 트래픽을 미러링하는 데 사용할 수 있는 규칙을 생성합니다. 이 명령을 실행하기 전에 create-traffic-mirror-filter를 사용하여 트래픽 미러 필터를 생성합니다.

aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block 0.0.0.0/0 \ --protocol 6 \ --rule-action accept \ --rule-number 1 \ --source-cidr-block 0.0.0.0/0 \ --traffic-direction ingress \ --traffic-mirror-filter-id tmf-04812ff784b25ae67

출력:

{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }

자세한 내용은 트래픽 미러링 안내서트래픽 미러 필터 생성을 참조하세요.

다음 코드 예시에서는 create-traffic-mirror-filter을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 필터를 생성하려면

다음 create-traffic-mirror-filter 예제에서는 트래픽 미러 필터를 생성합니다. 필터를 생성한 후 create-traffic-mirror-filter-rule을 사용하여 규칙을 추가합니다.

aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'

출력:

{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }

자세한 내용은 트래픽 미러링 안내서트래픽 미러 필터 생성을 참조하세요.

다음 코드 예시에서는 create-traffic-mirror-session을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 세션을 생성하려면

다음 create-traffic-mirror-session 명령은 지정된 소스 및 대상에 대해 25바이트의 패킷에 대한 트래픽 미러 세션을 생성합니다.

aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \ --network-interface-id eni-070203f901EXAMPLE \ --session-number 1 \ --packet-length 25 \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE

출력:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }

자세한 내용은 트래픽 미러링 안내서트래픽 미러 세션 생성을 참조하세요.

다음 코드 예시에서는 create-traffic-mirror-target을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Load Balancer 트래픽 미러 대상을 생성하려면

다음 create-traffic-mirror-target 예제에서는 Network Load Balancer 트래픽 미러 대상을 생성합니다.

aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE

출력:

{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }

네트워크 트래픽 미러 대상을 생성하려면

다음 create-traffic-mirror-target 예시에서는 네트워크 인터페이스 트래픽 미러 대상을 생성합니다.

aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-id eni-eni-01f6f631eEXAMPLE

출력:

{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }

자세한 내용은 트래픽 미러링 안내서트래픽 미러 대상 생성을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-connect-peer을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway Connect 피어 생성

다음 create-transit-gateway-connect-peer 예시에서는 연결 피어를 생성합니다.

aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \ --peer-address 172.31.1.11 \ --inside-cidr-blocks 169.254.6.0/29

출력:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 create-transit-gateway-connect을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 Connect 연결 생성

다음 create-transit-gateway-connect 예시에서는 지정된 연결에 대해 'gre' 프로토콜을 사용하여 연결을 생성합니다.

aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \ --options "Protocol=gre"

출력:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 create-transit-gateway-multicast-domain을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: IGMP 멀티캐스트 도메인 생성

다음 create-transit-gateway-multicast-domain 예시에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 비활성화된 경우 멀티캐스트 도메인과 연결된 서브넷의 모든 인스턴스가 멀티캐스트 트래픽을 전송할 수 있습니다. 하나 이상의 멤버가 IGMP 프로토콜을 사용하는 경우 IGMPv2 지원을 활성화해야 합니다.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=disable,Igmpv2Support=enable

출력:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }

예시 2: 정적 멀티캐스트 도메인 생성

다음 create-transit-gateway-multicast-domain 예시에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 활성화된 경우 소스를 정적 방식으로 추가해야 합니다.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=enable,Igmpv2Support=disable

출력:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }

자세한 내용은 Transit Gateways 설명서Managing multicast domains 섹션을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-peering-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 피어링 연결 생성

다음 create-transit-gateway-peering-attachment 예시에서는 지정된 두 개의 전송 게이트웨이 간에 피어링 연결 요청을 생성합니다.

aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id tgw-123abc05e04123abc \ --peer-transit-gateway-id tgw-11223344aabbcc112 \ --peer-account-id 123456789012 \ --peer-region us-east-2

출력:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }

자세한 내용은 Transit Gateways 설명서Transit Gateway Peering Attachments 섹션을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-policy-table을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 정책 테이블 생성

다음 create-transit-gateway-policy-table 예시에서는 지정된 전송 게이트웨이에 대한 전송 게이트웨이 정책 테이블을 만듭니다.

aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id tgw-067f8505c18f0bd6e

출력:

{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }

자세한 내용은 Transit Gateway 사용 설명서전송 게이트웨이 정책 테이블을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-prefix-list-reference을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록에 대한 참조 생성

다음 create-transit-gateway-prefix-list-reference 예시에서는 지정된 전송 게이트웨이 라우팅 테이블에 지정된 접두사 목록에 대한 참조를 생성합니다.

aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111

출력:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

자세한 내용은 Transit Gateways 설명서접두사 목록 참조 생성을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway 라우팅 테이블 생성

다음 create-transit-gateway-route-table 예시에서는 지정된 전송 게이트웨이에 대한 라우팅 테이블을 만듭니다.

aws ec2 create-transit-gateway-route-table \ --transit-gateway-id tgw-0262a0e521EXAMPLE

출력:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블 생성을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-route을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 라우팅 생성

다음 create-transit-gateway-route 예시에서는 지정된 라우팅 테이블에 대해 대상이 지정된 경로를 생성합니다.

aws ec2 create-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

출력:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-vpc-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 전송 게이트웨이를 VPC에 연결

다음 create-transit-gateway-vpc-attachment 예시에서는 지정된 VPC에 전송 게이트웨이 연결을 생성합니다.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0262a0e521EXAMPLE \ --vpc-id vpc-07e8ffd50f49335df \ --subnet-id subnet-0752213d59EXAMPLE

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

자세한 내용은 Transit Gateways 설명서VPC에 대한 전송 게이트웨이 연결 생성을 참조하세요.

예시 2: 전송 게이트웨이를 VPC의 여러 서브넷에 연결

다음 create-transit-gateway-vpc-attachment 예시에서는 지정된 VPC 및 서브넷에 전송 게이트웨이 연결을 생성합니다.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-02f776b1a7EXAMPLE \ --vpc-id vpc-3EXAMPLE \ --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

자세한 내용은 Transit Gateways 설명서VPC에 대한 전송 게이트웨이 연결 생성을 참조하세요.

다음 코드 예시에서는 create-transit-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 생성

다음 create-transit-gateway 예시에서는 전송 게이트웨이를 생성합니다.

aws ec2 create-transit-gateway \ --description MyTGW \ --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

출력:

{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 생성을 참조하세요.

다음 코드 예시에서는 create-verified-access-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 엔드포인트 생성

다음 create-verified-access-endpoint 지정된 Verified Access 그룹에 대한 Verified Access 엔드포인트를 생성합니다. 지정된 네트워크 인터페이스와 보안 그룹은 동일한 VPC에 속해야 합니다.

aws ec2 create-verified-access-endpoint \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --endpoint-type network-interface \ --attachment-type vpc \ --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \ --application-domain example.com \ --endpoint-domain-prefix my-ava-app \ --security-group-ids sg-004915970c4c8f13a \ --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \ --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]

출력:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access endpoints 섹션을 참조하세요.

다음 코드 예시에서는 create-verified-access-group을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 그룹 생성

다음 create-verified-access-group 예시에서는 지정된 Verified Access 인스턴스에 대한 Verified Access 그룹을 생성합니다.

aws ec2 create-verified-access-group \ --verified-access-instance-id vai-0ce000c0b7643abea \ --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]

출력:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access groups 섹션을 참조하세요.

다음 코드 예시에서는 create-verified-access-instance을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 인스턴스 생성

다음 create-verified-access-instance 예시에서는 Name 태그가 있는 Verified Access 인스턴스를 생성합니다.

aws ec2 create-verified-access-instance \ --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]

출력:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access instances 섹션을 참조하세요.

다음 코드 예시에서는 create-verified-access-trust-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 신뢰 공급자 생성

다음 create-verified-access-trust-provider 예시에서는 AWS Identity Center를 사용하여 Verified Access 신뢰 공급자를 설정합니다.

aws ec2 create-verified-access-trust-provider \ --trust-provider-type user \ --user-trust-provider-type iam-identity-center \ --policy-reference-name idc \ --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]

출력:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }

자세한 내용은 AWS Verified Access 사용 설명서Trust providers for Verified Access 섹션을 참조하세요.

다음 코드 예시에서는 create-volume을 사용하는 방법을 보여 줍니다.

AWS CLI

비어 있는 범용 SSD(gp2) 볼륨 생성

다음 create-volume 지정된 가용 영역에 80GiB 범용 SSD(gp2) 볼륨을 생성합니다. 현재 리전은 반드시 us-east-1이거나 --region 파라미터를 추가하여 명령의 리전을 지정할 수 있습니다.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --availability-zone us-east-1a

출력:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

볼륨 유형을 지정하지 않으면 기본 볼륨 유형은 gp2입니다.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

예시 2: 스냅샷에서 프로비저닝된 IOPS SSD(io1) 볼륨 생성

다음 create-volume 예시에서는 지정된 스냅샷을 사용하여 지정된 가용 영역에 1000개의 프로비저닝된 IOPS를 가진 프로비저닝된 IOPS SSD(io1) 볼륨을 생성합니다.

aws ec2 create-volume \ --volume-type io1 \ --iops 1000 \ --snapshot-id snap-066877671789bd71b \ --availability-zone us-east-1a

출력:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }

예시 3: 암호화된 볼륨 생성

다음 create-volume 예시에서는 EBS 암호화를 위한 기본 CMK를 사용하여 암호화된 볼륨을 생성합니다. 기본적으로 암호화가 비활성화되어 있는 경우 다음과 같이 --encrypted 파라미터를 지정해야 합니다.

aws ec2 create-volume \ --size 80 \ --encrypted \ --availability-zone us-east-1a

출력:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

기본적으로 암호화가 활성화된 경우 다음 예시에서는 --encrypted 파라미터가 없어도 암호화된 볼륨을 생성합니다.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

--kms-key-id 파라미터를 사용하여 고객 관리형 CMK를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도 --encrypted 파라미터도 지정해야 합니다.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --encrypted \ --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \ --availability-zone us-east-1a

예시 4: 태그를 사용하여 볼륨 생성

다음 create-volume 예시에서는 볼륨을 만들고 두 개의 태그를 추가합니다.

aws ec2 create-volume \ --availability-zone us-east-1a \ --volume-type gp2 \ --size 80 \ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
  • API 세부 정보는 AWS CLI 명령 참조CreateVolume 섹션을 참조하세요.

다음 코드 예시에서는 create-vpc-endpoint-connection-notification을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 연결 알림 생성

이 예시에서는 특정 엔드포인트 서비스에 대한 알림을 만들어 인터페이스 엔드포인트가 서비스에 연결되었을 때와 엔드포인트가 서비스에 대해 수락되었을 때를 알려줍니다.

명령:

aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc

출력:

{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }

다음 코드 예시에서는 create-vpc-endpoint-service-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 인터페이스 엔드포인트에 대한 엔드포인트 서비스 구성 생성

다음 create-vpc-endpoint-service-configuration 예시에서는 Network Load Balancer nlb-vpce를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다. 이 예시에서는 인터페이스 엔드포인트를 통해 서비스에 연결하라는 요청을 수락해야 한다고 지정합니다.

aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \ --acceptance-required

출력:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }

자세한 내용은 AWS PrivateLink 사용 설명서엔드포인트 생성을 참조하세요.

예시 2: Gateway Load Balancer 엔드포인트에 대한 엔드포인트 서비스 구성 생성

다음 create-vpc-endpoint-service-configuration 예시에서는 Gateway Load Balancer GWLBService를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다. Gateway Load Balancer 엔드포인트를 통한 서비스 연결 요청은 자동으로 수락됩니다.

aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \ --no-acceptance-required

출력:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }

자세한 내용은 AWS PrivateLink 사용 설명서Gateway Load Balancer 엔드포인트 서비스 생성을 참조하세요.

다음 코드 예시에서는 create-vpc-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 게이트웨이 엔드포인트 생성

다음 create-vpc-endpoint 예시에서는 VPC vpc-1a2b3c4dus-east-1 리전의 Amazon S3 사이에 게이트웨이 VPC 엔드포인트를 생성하고 라우팅 테이블 rtb-11aa22bb를 엔드포인트와 연결합니다.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --service-name com.amazonaws.us-east-1.s3 \ --route-table-ids rtb-11aa22bb

출력:

{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }

자세한 내용은 AWS PrivateLink 설명서게이트웨이 엔드포인트 생성을 참조하세요.

예시 2: 인터페이스 엔드포인트 생성

다음 create-vpc-endpoint 예시에서는 us-east-1 리전의 VPC vpc-1a2b3c4d와 Amazon S3 사이에 인터페이스 VPC 엔드포인트를 생성합니다. 이 명령은 subnet-1a2b3c4d 서브넷에 엔드포인트를 만들고 sg-1a2b3c4d 보안 그룹에 연결한 다음 키가 'Service'이고 값이 'S3'인 태그를 추가합니다.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.s3 \ --subnet-ids subnet-7b16de0c \ --security-group-id sg-1a2b3c4d \ --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]

출력:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }

자세한 내용은 AWS PrivateLink 사용 설명서인터페이스 VPC 엔드포인트 생성을 참조하세요.

예시 3: Gateway Load Balancer 엔드포인트 생성

다음 create-vpc-endpoint 예시에서는 VPC vpc-111122223333aabbc와 Gateway Load Balancer를 사용하여 구성된 서비스 사이에 Gateway Load Balancer 엔드포인트를 생성합니다.

aws ec2 create-vpc-endpoint \ --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \ --vpc-endpoint-type GatewayLoadBalancer \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445

출력:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }

자세한 내용은 AWS PrivateLink 사용 설명서Gateway Load Balancer 엔드포인트를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateVpcEndpoint 섹션을 참조하세요.

다음 코드 예시에서는 create-vpc-peering-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 간에 VPC 피어링 연결 생성

이 예시에서는 VPC인 vpc-1a2b3c4d와 vpc-11122233 간의 피어링 연결을 요청합니다.

명령:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233

출력:

{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }

또 다른 계정에 있는 VPC와의 VPC 피어링 연결 생성

이 예시에서는 VPC(vpc-1a2b3c4d)와 123456789012 AWS 계정에 속하는 VPC(vpc-11122233) 간의 피어링 연결을 요청합니다.

명령:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012

다른 리전의 VPC와 VPC 피어링 연결 생성

이 예시에서는 현재 리전 내 VPC(vpc-1a2b3c4d)와 리전 내 us-west-2 계정에 있는 VPC(vpc-11122233) 간의 피어링 연결을 요청합니다.

명령:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2

이 예시에서는 현재 리전 내 VPC(vpc-1a2b3c4d)와 us-west-2 리전 내 123456789012 AWS 계정에 속한 VPC(vpc-11122233) 간의 피어링 연결을 요청합니다.

명령:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2

다음 코드 예시에서는 create-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: VPC를 생성하는 방법

다음 create-vpc 예제에서는 지정된 IPv4 CIDR 블록과 이름 태그를 사용하여 VPC를 생성합니다.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]

출력:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }

예제 2: 전용 테넌시를 사용하여 VPC를 생성하는 방법

다음 create-vpc 예제에서는 지정된 IPv4 CIDR 블록과 전용 테넌시를 사용하여 VPC를 생성합니다.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy dedicated

출력:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

예제 3: IPv6 CIDR 블록을 사용하여 VPC를 생성하는 방법

다음 create-vpc 예제에서는 Amazon에서 제공하는 IPv6 CIDR 블록을 사용하여 VPC를 생성합니다.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --amazon-provided-ipv6-cidr-block

출력:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

예제 4: IPAM 풀에서 CIDR을 사용하여 VPC를 생성하는 방법

다음 create-vpc 예제에서는 Amazon VPC IP 주소 관리자(IPAM) 풀에서 CIDR을 사용하여 VPC를 생성합니다.

Linux 및 macOS:

aws ec2 create-vpc \ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'

Windows:

aws ec2 create-vpc ^ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^ --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]

출력:

{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

자세한 내용은 Amazon VPC IPAM 사용 설명서에서 IPAM 풀 CIDR을 사용하는 VPC 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조에서 CreateVpc를 참조하세요.

다음 코드 예시에서는 create-vpn-connection-route을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 연결을 위한 정적 경로 생성

이 예시에서는 지정된 VPN 연결에 대한 고정 경로를 생성합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

다음 코드 예시에서는 create-vpn-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 동적 라우팅을 사용하여 VPN 연결 생성

다음 create-vpn-connection 예시에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 사이에 VPN 연결을 만들고 VPN 연결에 태그를 적용합니다. 출력에는 고객 게이트웨이 디바이스의 구성 정보가 XML 형식으로 포함됩니다.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }

자세한 내용은 AWS Site-to-Site VPN 사용 설명서AWS Site-to-Site VPN 작동 방식을 참조하세요.

예시 2: 정적 라우팅을 사용하여 VPN 연결 생성

다음 create-vpn-connection 예시에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성합니다. 옵션은 정적 라우팅을 지정합니다. 출력에는 고객 게이트웨이 디바이스의 구성 정보가 XML 형식으로 포함됩니다.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options "{\"StaticRoutesOnly\":true}"

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }

자세한 내용은 AWS Site-to-Site VPN 사용 설명서AWS Site-to-Site VPN 작동 방식을 참조하세요.

예시 3: VPN 연결 생성 및 내부 CIDR 및 사전 공유 키 지정

다음 create-vpn-connection 예시에서는 VPN 연결을 생성하고 각 터널에 대해 내부 IP 주소 CIDR 블록과 사용자 지정 사전 공유 키를 지정합니다. 지정된 값이 CustomerGatewayConfiguration 정보에 반환됩니다.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }

자세한 내용은 AWS Site-to-Site VPN 사용 설명서AWS Site-to-Site VPN 작동 방식을 참조하세요.

예시 4: IPv6 트래픽을 지원하는 VPN 연결 생성

다음 create-vpn-connection 예시에서는 지정된 전송 게이트웨이와 지정된 고객 게이트웨이 간에 IPv6 트래픽을 지원하는 VPN 연결을 생성합니다. 두 터널의 터널 옵션은 AWS가 IKE 협상을 시작하도록 지정합니다.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --transit-gateway-id tgw-12312312312312312 \ --customer-gateway-id cgw-001122334455aabbc \ --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }

자세한 내용은 AWS Site-to-Site VPN 사용 설명서AWS Site-to-Site VPN 작동 방식을 참조하세요.

다음 코드 예시에서는 create-vpn-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 프라이빗 게이트웨이 생성

이 예시에서는 가상 프라이빗 게이트웨이를 생성합니다.

명령:

aws ec2 create-vpn-gateway --type ipsec.1

출력:

{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

특정 Amazon 측 ASN을 사용하여 가상 프라이빗 게이트웨이 생성

이 예시에서는 가상 프라이빗 게이트웨이를 생성하고 BGP 세션의 Amazon 측에 대한 Autonomous System Number(ASN)를 지정합니다.

명령:

aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001

출력:

{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
  • API 세부 정보는 AWS CLI 명령 참조CreateVpnGateway 섹션을 참조하세요.

다음 코드 예시에서는 delete-carrier-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

통신 사업자 게이트웨이 삭제

다음 delete-carrier-gateway 예시에서는 지정된 통신 사업자 게이트웨이를 삭제합니다.

aws ec2 delete-carrier-gateway \ --carrier-gateway-id cagw-0465cdEXAMPLE1111

출력:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }

자세한 내용은 Amazon Virtual Private Cloud 사용 설명서통신 사업자 게이트웨이를 참조하세요.

다음 코드 예시에서는 delete-client-vpn-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트 삭제

다음 delete-client-vpn-endpoint 예시에서는 지정된 클라이언트 VPN 엔드포인트를 삭제합니다.

aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "Status": { "Code": "deleting" } }

자세한 내용은 AWS Client VPN 관리자 안내서Client VPN 엔드포인트를 참조하세요.

다음 코드 예시에서는 delete-client-vpn-route을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트 경로 삭제

다음 delete-client-vpn-route 예시에서는 Client VPN 엔드포인트의 지정된 서브넷에 대한 0.0.0.0/0 경로를 삭제합니다.

aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

출력:

{ "Status": { "Code": "deleting" } }

자세한 내용은 AWS Client VPN 관리자 안내서라우팅을 참조하세요.

다음 코드 예시에서는 delete-coip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

다양한 고객 소유 IP(CoIP) 주소 삭제

다음 delete-coip-cidr 예시에서는 지정된 CoIP 풀에서 지정된 범위의 CoIP 주소를 삭제합니다.

aws ec2 delete-coip-cidr \ --cidr 14.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

출력:

{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteCoipCidr 섹션을 참조하세요.

다음 코드 예시에서는 delete-coip-pool을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 소유 IP(CoIP) 주소 풀 삭제

다음 delete-coip-pool 예시에서는 CoIP 주소의 CoIP 풀을 삭제합니다.

aws ec2 delete-coip-pool \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

출력:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteCoipPool 섹션을 참조하세요.

다음 코드 예시에서는 delete-customer-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 게이트웨이 삭제

이 예시에서는 지정된 고객 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167

다음 코드 예시에서는 delete-dhcp-options을 사용하는 방법을 보여 줍니다.

AWS CLI

DHCP 옵션 세트 삭제

이 예시에서는 지정된 DHCP 옵션 세트를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
  • API 세부 정보는 AWS CLI 명령 참조DeleteDhcpOptions 섹션을 참조하세요.

다음 코드 예시에서는 delete-egress-only-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

외부 전용 인터넷 게이트웨이 삭제

이 예시에서는 지정된 외부 전용 인터넷 게이트웨이를 삭제합니다.

명령:

aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f

출력:

{ "ReturnCode": true }

다음 코드 예시에서는 delete-fleets을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: EC2 플릿을 삭제하고 연결된 인스턴스 종료

다음 delete-fleets 예시에서는 지정된 EC2 플릿을 삭제하고 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --terminate-instances

출력:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서EC2 플릿 삭제를 참조하세요.

예시 2: 연결된 인스턴스의 종료 없이 EC2 플릿 삭제

다음 delete-fleets 예시에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 지정된 EC2 플릿을 삭제합니다.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --no-terminate-instances

출력:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서EC2 플릿 삭제를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteFleets 섹션을 참조하세요.

다음 코드 예시에서는 delete-flow-logs을 사용하는 방법을 보여 줍니다.

AWS CLI

흐름 로그 삭제

다음 delete-flow-logs 예시에서는 지정된 흐름 로그를 삭제합니다.

aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889

출력:

{ "Unsuccessful": [] }
  • API 세부 정보는 AWS CLI 명령 참조DeleteFlowLogs 섹션을 참조하세요.

다음 코드 예시에서는 delete-fpga-image을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지 삭제

이 예시에서는 지정된 AFI를 삭제합니다.

명령:

aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc

출력:

{ "Return": true }
  • API 세부 정보는 AWS CLI 명령 참조DeleteFpgaImage 섹션을 참조하세요.

다음 코드 예시에서는 delete-instance-connect-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 Instance Connect 엔드포인트 삭제

다음 delete-instance-connect-endpoint 예시에서는 지정된 EC2 Instance Connect 엔드포인트를 삭제합니다.

aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id eice-03f5e49b83924bbc7

출력:

{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }

자세한 내용은 Amazon EC2 사용 설명서EC2 인스턴스 연결 엔드포인트 제거를 참조하세요.

다음 코드 예시에서는 delete-instance-event-window을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 이벤트 기간 삭제

다음 delete-instance-event-window 예시에서는 이벤트 기간을 삭제합니다.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890

출력:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

예시 2: 이벤트 기간 강제 삭제

다음 delete-instance-event-window 예시에서는 이벤트 기간이 현재 타겟과 연결되어 있는 경우 이벤트 기간을 강제로 삭제합니다.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --force-delete

출력:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

다음 코드 예시에서는 delete-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

인터넷 게이트웨이 삭제

다음 delete-internet-gateway 예시에서는 지정된 인터넷 게이트웨이를 삭제합니다.

aws ec2 delete-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 참조하세요.

다음 코드 예시에서는 delete-ipam-pool을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀 삭제

이 예시에서는 더 이상 필요하지 않은 IPAM 풀을 삭제하려는 IPAM 위임된 관리자인데 해당 풀에 CIDR이 프로비저닝되어 있다고 가정합니다. 풀에 CIDR이 프로비저닝된 경우 --cascade 옵션을 사용하지 않는 한 풀을 삭제할 수 없으므로 --cascade를 사용하게 됩니다.

이 요청을 완료하는 방법:

describe-ipam-pools로 얻을 수 있는 IPAM 풀 ID가 필요합니다. --region는 IPAM 홈 리전이어야 합니다.

다음 delete-ipam-pool 예시에서는 AWS 계정의 IPAM 풀을 삭제합니다.

aws ec2 delete-ipam-pool \ --ipam-pool-id ipam-pool-050c886a3ca41cd5b \ --cascade \ --region us-east-1

출력:

{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }

자세한 내용은 Amazon VPC IPAM 사용 설명서VPC IPv6 풀을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteIpamPool 섹션을 참조하세요.

다음 코드 예시에서는 delete-ipam-resource-discovery을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스 검색 삭제

이 예시에서는 IPAM을 조직 외부의 계정과 통합하는 과정에서 다른 IPAM 관리자와 공유하기 위해 만든 기본값이 아닌 리소스 검색을 삭제하려는 IPAM 위임된 관리자를 가정합니다.

이 요청을 완료하는 방법:

--region은 리소스 검색을 생성한 리전이어야 하며, "IsDefault": true인 경우 기본 리소스 검색을 삭제할 수 없습니다. 기본 리소스 검색은 IPAM을 생성하는 계정에서 자동으로 생성되는 리소스 검색입니다. 기본 리소스 검색을 삭제하려면 IPAM을 삭제해야 합니다.

다음 delete-ipam-resource-discovery 예시에서는 리소스 검색을 삭제합니다.

aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \ --region us-east-1

출력:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }

리소스 검색에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서리소스 검색으로 작업을 참조하세요.

다음 코드 예시에서는 delete-ipam-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 범위 삭제

다음 delete-ipam-scope 예시에서는 IPAM을 삭제합니다.

aws ec2 delete-ipam-scope \ --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4

출력:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서범위 삭제를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteIpamScope 섹션을 참조하세요.

다음 코드 예시에서는 delete-ipam을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 삭제

다음 delete-ipam 예시에서는 IPAM을 삭제합니다.

aws ec2 delete-ipam \ --ipam-id ipam-036486dfa6af58ee0

출력:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM 삭제를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteIpam 섹션을 참조하세요.

다음 코드 예시에서는 delete-key-pair을 사용하는 방법을 보여 줍니다.

AWS CLI

키 페어 삭제

다음 delete-key-pair 예시에서는 지정된 키 페어를 삭제합니다.

aws ec2 delete-key-pair \ --key-name my-key-pair

출력:

{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }

자세한 내용은 AWS Command Line Interface 사용 설명서키 페어 사용 및 삭제를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteKeyPair를 참조하세요.

다음 코드 예시에서는 delete-launch-template-versions을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿 버전 삭제

이 예시에서는 지정된 시작 템플릿 버전을 삭제합니다.

명령:

aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1

출력:

{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }

다음 코드 예시에서는 delete-launch-template을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿을 삭제하는 방법

다음 예제에서는 지정된 시작 템플릿을 삭제합니다.

명령:

aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123

출력:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }

다음 코드 예시에서는 delete-local-gateway-route-table-virtual-interface-group-association을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIFs) 그룹에서 연결 해제

다음 delete-local-gateway-route-table-virtual-interface-group-association 예시에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 삭제합니다.

aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678

출력:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }

자세한 내용은 AWS Outposts 사용 설명서VF 그룹 연결을 참조하세요.

다음 코드 예시에서는 delete-local-gateway-route-table-vpc-association을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에서 로컬 게이트웨이 라우팅 테이블 연결 해제

다음 delete-local-gateway-route-table-vpc-association 예시에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VPC 간의 연결을 삭제합니다.

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id vpc-example0123456789

출력:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }

자세한 내용은 AWS Outposts 사용 설명서VPC 연결을 참조하세요.

다음 코드 예시에서는 delete-local-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블 삭제

다음 delete-local-gateway-route-table 예시에서는 직접 VPC 라우팅 모드로 로컬 게이트웨이 라우팅 테이블을 만듭니다.

aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

출력:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }

자세한 내용은 AWS Outposts 사용 설명서로컬 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 delete-local-gateway-route을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블에서 라우팅 삭제

다음 delete-local-gateway-route 예시에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 지정된 라우팅을 삭제합니다.

aws ec2 delete-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

출력:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

다음 코드 예시에서는 delete-managed-prefix-list을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록 삭제

다음 delete-managed-prefix-list 예시에서는 지정된 접두사 목록을 삭제합니다.

aws ec2 delete-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1

출력:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 delete-nat-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

NAT 게이트웨이 삭제

이 예시에서는 NAT 게이트웨이 nat-04ae55e711cec5680을 삭제합니다.

명령:

aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680

출력:

{ "NatGatewayId": "nat-04ae55e711cec5680" }
  • API 세부 정보는 AWS CLI 명령 참조DeleteNatGateway 섹션을 참조하세요.

다음 코드 예시에서는 delete-network-acl-entry을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 ACL 항목 삭제

이 예시에서는 지정된 네트워크 ACL에서 수신 규칙 번호 100을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100

다음 코드 예시에서는 delete-network-acl을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 ACL 삭제

이 예시에서는 지정된 네트워크 ACL을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
  • API 세부 정보는 AWS CLI 명령 참조DeleteNetworkAcl 섹션을 참조하세요.

다음 코드 예시에서는 delete-network-insights-access-scope-analysis을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 액세스 범위 분석 삭제

다음 delete-network-insights-access-scope-analysis 예시에서는 지정된 네트워크 액세스 범위 분석을 삭제합니다.

aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id nisa-01234567891abcdef

출력:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }

자세한 내용은 Network Access Analyzer 설명서AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 delete-network-insights-access-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 액세스 범위 삭제

다음 delete-network-insights-access-scope 예시에서는 지정된 네트워크 액세스 범위를 삭제합니다.

aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id nis-123456789abc01234

출력:

{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }

자세한 내용은 Network Access Analyzer 설명서AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 delete-network-insights-analysis을 사용하는 방법을 보여 줍니다.

AWS CLI

경로 분석 삭제

다음 delete-network-insights-analysis 예시에서는 지정된 분석을 삭제합니다.

aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id nia-02207aa13eb480c7a

출력:

{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }

자세한 내용은 Reachability Analyzer 설명서AWS CLI를 사용하여 시작하기를 참조하세요.

다음 코드 예시에서는 delete-network-insights-path을 사용하는 방법을 보여 줍니다.

AWS CLI

경로 삭제

다음 delete-network-insights-path 예시에서는 지정된 경로를 삭제합니다. 경로를 삭제하려면 먼저 delete-network-insights-analysis 명령을 사용하여 해당 경로의 모든 분석을 삭제해야 합니다.

aws ec2 delete-network-insights-path \ --network-insights-path-id nip-0b26f224f1d131fa8

출력:

{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }

자세한 내용은 Reachability Analyzer 설명서AWS CLI를 사용하여 시작하기를 참조하세요.

다음 코드 예시에서는 delete-network-interface-permission을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스 권한 생성

이 예시에서는 지정된 네트워크 인터페이스 권한을 삭제합니다.

명령:

aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea

출력:

{ "Return": true }

다음 코드 예시에서는 delete-network-interface을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스 삭제

이 예시에서는 지정된 네트워크 인터페이스를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3

다음 코드 예시에서는 delete-placement-group을 사용하는 방법을 보여 줍니다.

AWS CLI

배치 그룹 삭제

이 예시 명령은 지정된 배치 그룹을 삭제합니다.

명령:

aws ec2 delete-placement-group --group-name my-cluster

다음 코드 예시에서는 delete-queued-reserved-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

대기 중인 구매 삭제

다음 delete-queued-reserved-instances 예시에서는 구매를 위해 대기열에 있는 지정된 예약 인스턴스를 삭제합니다.

aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample

출력:

{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }

다음 코드 예시에서는 delete-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블 삭제

이 예시에서는 지정된 라우팅 테이블을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-route-table --route-table-id rtb-22574640
  • API 세부 정보는 AWS CLI 명령 참조DeleteRouteTable 섹션을 참조하세요.

다음 코드 예시에서는 delete-route을 사용하는 방법을 보여 줍니다.

AWS CLI

경로 삭제

이 예시에서는 지정된 라우팅 테이블에서 지정된 경로를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
  • API 세부 정보는 AWS CLI 명령 참조DeleteRoute 섹션을 참조하세요.

다음 코드 예시에서는 delete-security-group을 사용하는 방법을 보여 줍니다.

AWS CLI

[EC2-Classic] 보안 그룹을 삭제하는 방법

이 예제에서는 이름이 MySecurityGroup인 보안 그룹을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-security-group --group-name MySecurityGroup

[EC2-VPC] 보안 그룹을 삭제하는 방법

이 예제에서는 ID가 sg-903004f8인 보안 그룹을 삭제합니다. 이름으로 EC2-VPC에 대한 보안 그룹을 참조할 수 없습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-security-group --group-id sg-903004f8

자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.

다음 코드 예시에서는 delete-snapshot을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷 삭제

이 예제 명령은 스냅샷 ID가 snap-1234567890abcdef0인 스냅샷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
  • API 세부 정보는 AWS CLI 명령 참조DeleteSnapshot을 참조하세요.

다음 코드 예시에서는 delete-spot-datafeed-subscription을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 인스턴스 데이터 피드 구독 취소

이 예시에서는 계정에 대한 스팟 데이터 피드 구독을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-spot-datafeed-subscription

다음 코드 예시에서는 delete-subnet-cidr-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷 CIDR 예약 삭제

다음 delete-subnet-cidr-reservation 예시에서는 지정된 서브넷 CIDR 예약을 삭제합니다.

aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE

출력:

{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서서브넷 CIDR 예약을 참조하세요.

다음 코드 예시에서는 delete-subnet을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷 삭제

이 예시에서는 지정된 서브넷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
  • API 세부 정보는 AWS CLI 명령 참조DeleteSubnet 섹션을 참조하세요.

다음 코드 예시에서는 delete-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 리소스에서 태그 삭제

다음 delete-tags 예시에서는 지정된 이미지에서 태그 Stack=Test를 삭제합니다. 값과 키 이름을 모두 지정하는 경우 태그의 값이 지정된 값과 일치하는 경우에만 태그가 삭제됩니다.

aws ec2 delete-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=Test

태그의 값을 지정하는 것은 선택 사항입니다. 다음 delete-tags 태그의 태그 값에 관계없이 지정된 인스턴스에서 키 이름이 purpose인 태그를 삭제합니다.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=purpose

빈 문자열을 태그 값으로 지정하면 태그의 값이 빈 문자열인 경우에만 태그가 삭제됩니다. 다음 delete-tags 예시에서는 삭제할 태그의 태그 값으로 빈 문자열을 지정합니다.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=Name,Value=

예시 2: 여러 리소스에서 태그 삭제

다음 delete-tags 예시에서는 인스턴스와 AMI 모두에서 태그``Purpose=Test``를 삭제합니다. 이전 예시에서와 같이 명령에서 태그 값을 생략할 수 있습니다.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 ami-1234567890abcdef0 \ --tags Key=Purpose
  • API 세부 정보는 AWS CLI 명령 참조DeleteTags 섹션을 참조하세요.

다음 코드 예시에서는 delete-traffic-mirror-filter-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 필터 규칙 삭제

다음 delete-traffic-mirror-filter-rule 예시에서는 지정된 트래픽 미러 필터 규칙을 삭제합니다.

aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE

출력:

{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }

자세한 내용은 AWS Traffic Mirroring 설명서트래픽 미러 필터 규칙 수정을 참조하세요.

다음 코드 예시에서는 delete-traffic-mirror-filter을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 필터 삭제

다음 delete-traffic-mirror-filter 예시에서는 지정된 트래픽 미러 필터를 삭제합니다.

aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE

출력:

{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }

자세한 내용은 AWS Traffic Mirroring 설명서트래픽 미러 필터 삭제를 참조하세요.

다음 코드 예시에서는 delete-traffic-mirror-session을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 세션 생성

다음 delete-traffic-mirror-session 예시에서는 지정된 트래픽 미러 세션을 삭제합니다.

aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id tms-0af3141ce5EXAMPLE

출력:

{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }

자세한 내용은 AWS Traffic Mirroring 설명서트래픽 미러 세션 삭제를 참조하세요.

다음 코드 예시에서는 delete-traffic-mirror-target을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 대상 삭제

다음 delete-traffic-mirror-target 예시에서는 지정된 트래픽 미러 대상을 삭제합니다.

aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id tmt-060f48ce9EXAMPLE

출력:

{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }

자세한 내용은 AWS Traffic Mirroring 설명서트래픽 미러 대상 삭제를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-connect-peer을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway Connect 피어 삭제

다음 delete-transit-gateway-connect-peer 예시에서는 지정된 Connect 피어를 삭제합니다.

aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE

출력:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-connect을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway Connect 연결 삭제

다음 delete-transit-gateway-connect 예시에서는 지정된 Connect 연결을 삭제합니다.

aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE

출력:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-multicast-domain을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 멀티캐스트 도메인 삭제

다음 delete-transit-gateway-multicast-domain 예시에서는 지정된 멀티캐스트 도메인을 삭제합니다.

aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

출력:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }

자세한 내용은 Transit Gateways 설명서Managing multicast domains 섹션을 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-peering-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 피어링 연결 삭제

다음 delete-transit-gateway-peering-attachment 예시에서는 지정된 전송 게이트웨이 피어링 연결을 삭제합니다.

aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd

출력:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }

자세한 내용은 Transit Gateways 설명서Transit Gateway Peering Attachments 섹션을 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-policy-table을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 정책 테이블 삭제

다음 delete-transit-gateway-policy-table 예시에서는 지정된 전송 게이트웨이 정책 테이블을 삭제합니다.

aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81

출력:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

자세한 내용은 Transit Gateway 사용 설명서전송 게이트웨이 정책 테이블을 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-prefix-list-reference을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록 참조 삭제

다음 delete-transit-gateway-prefix-list-reference 예시에서는 지정된 접두사 목록 참조를 삭제합니다.

aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333

출력:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

자세한 내용은 Transit Gateways 설명서접두사 목록 참조를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 라우팅 테이블 삭제

다음 delete-transit-gateway-route-table 예시에서는 지정된 전송 게이트웨이 라우팅 테이블 테이블을 삭제합니다.

aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE

출력:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블 삭제를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-route을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블에서 CIDR 블록 삭제

다음 delete-transit-gateway-route 예시에서는 지정된 전송 게이트웨이 라우팅 테이블에서 CIDR 블록을 삭제합니다.

aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --destination-cidr-block 10.0.2.0/24

출력:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }

자세한 내용은 Transit Gateways 설명서정적 라우팅 삭제를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-vpc-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 VPC 연결 삭제

다음 delete-transit-gateway-vpc-attachment 예시에서는 지정된 VPC 연결을 삭제합니다.

aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }

자세한 내용은 Transit Gateway 설명서VPC 연결 삭제를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 삭제

다음 delete-transit-gateway 예시에서는 지정된 전송 게이트웨이를 삭제합니다.

aws ec2 delete-transit-gateway \ --transit-gateway-id tgw-01f04542b2EXAMPLE

출력:

{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 삭제를 참조하세요.

다음 코드 예시에서는 delete-verified-access-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 엔드포인트 삭제

다음 delete-verified-access-endpoint 예시에서는 지정된 Verified Access 엔드포인트를 삭제합니다.

aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2

출력:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access endpoints 섹션을 참조하세요.

다음 코드 예시에서는 delete-verified-access-group을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 그룹 삭제

다음 delete-verified-access-group 예시에서는 지정된 Verified Access 그룹을 삭제합니다.

aws ec2 delete-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235

출력:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access groups 섹션을 참조하세요.

다음 코드 예시에서는 delete-verified-access-instance을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 인스턴스 삭제

다음 delete-verified-access-instance 예시에서는 지정된 Verified Access 인스턴스를 삭제합니다.

aws ec2 delete-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea

출력:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access instances 섹션을 참조하세요.

다음 코드 예시에서는 delete-verified-access-trust-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 신뢰 공급자 삭제

다음 delete-verified-access-trust-provider 예시에서는 지정된 Verified Access 신뢰 공급자를 삭제합니다.

aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

출력:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }

자세한 내용은 AWS Verified Access 사용 설명서Trust providers for Verified Access 섹션을 참조하세요.

다음 코드 예시에서는 delete-volume을 사용하는 방법을 보여 줍니다.

AWS CLI

볼륨 삭제

이 예시 명령은 볼륨 ID가 vol-049df61146c4d7901인 사용 가능한 볼륨을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-volume --volume-id vol-049df61146c4d7901
  • API 세부 정보는 AWS CLI 명령 참조DeleteVolume 섹션을 참조하세요.

다음 코드 예시에서는 delete-vpc-endpoint-connection-notifications을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 연결 알림 삭제

이 예시에서는 지정된 엔드포인트 연결 알림을 삭제합니다.

명령:

aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc

출력:

{ "Unsuccessful": [] }

다음 코드 예시에서는 delete-vpc-endpoint-service-configurations을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 서비스 구성 삭제

이 예시에서는 지정된 엔드포인트 서비스 구성을 삭제합니다.

명령:

aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3

출력:

{ "Unsuccessful": [] }

다음 코드 예시에서는 delete-vpc-endpoints을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 삭제

이 예시에서는 엔드포인트 vpce-aa22bb33 및 vpce-1a2b3c4d를 삭제합니다. 명령이 부분적으로 성공하거나 실패한 경우 실패한 항목의 목록이 반환됩니다. 명령이 성공하면 반환된 목록은 비어 있습니다.

명령:

aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d

출력:

{ "Unsuccessful": [] }
  • API 세부 정보는 AWS CLI 명령 참조DeleteVpcEndpoints 섹션을 참조하세요.

다음 코드 예시에서는 delete-vpc-peering-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 피어링 연결 삭제

이 예시에서는 지정된 VPC 피어링 연결을 삭제합니다.

명령:

aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

출력:

{ "Return": true }

다음 코드 예시에서는 delete-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC를 삭제하는 방법

이 예시에서는 지정된 VPC를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-vpc --vpc-id vpc-a01106c2
  • API 세부 정보는 AWS CLI 명령 참조DeleteVpc 섹션을 참조하세요.

다음 코드 예시에서는 delete-vpn-connection-route을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 연결에서 정적 경로 삭제

이 예시에서는 지정된 VPN 연결에서 지정된 정적 경로를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

다음 코드 예시에서는 delete-vpn-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 연결 삭제

이 예시에서는 지정된 VPN 연결을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529

다음 코드 예시에서는 delete-vpn-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 프라이빗 게이트웨이 삭제

이 예시에서는 지정된 가상 프라이빗 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
  • API 세부 정보는 AWS CLI 명령 참조DeleteVpnGateway 섹션을 참조하세요.

다음 코드 예시에서는 deprovision-byoip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

IP 주소 범위를 사용에서 제거하는 방법

다음 예시에서는 지정된 주소 범위를 AWS에서 사용하지 않도록 제거합니다.

aws ec2 deprovision-byoip-cidr \ --cidr 203.0.113.25/24

출력:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }

다음 코드 예시에서는 deprovision-ipam-pool-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀 CIDR 프로비저닝 해제

다음 deprovision-ipam-pool-cidr 예시에서는 IPAM 풀에 프로비저닝된 CIDR을 프로비저닝 해제합니다.

(Linux):

aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \ --cidr 11.0.0.0/16

(Windows):

aws ec2 deprovision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^ --cidr 11.0.0.0/16

출력:

{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서풀 CIDR 프로비저닝 해제를 참조하세요.

다음 코드 예시에서는 deregister-image을 사용하는 방법을 보여 줍니다.

AWS CLI

AMI 등록 해제

이 예시에서는 지정된 AMI의 등록을 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 deregister-image --image-id ami-4fa54026
  • API 세부 정보는 AWS CLI 명령 참조DeregisterImage 섹션을 참조하세요.

다음 코드 예시에서는 deregister-instance-event-notification-attributes을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 이벤트 알림에서 모든 태그 제거

다음 deregister-instance-event-notification-attributes 예시에서는 IncludeAllTagsOfInstancefalse로 설정하는 효과가 있는 IncludeAllTagsOfInstance=true를 제거합니다.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

출력:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서인스턴스에 대한 예약된 이벤트를 참조하세요.

예시 2: 이벤트 알림에서 특정 태그 제거

다음 deregister-instance-event-notification-attributes 예시에서는 이벤트 알림에 포함된 태그에서 지정된 태그를 제거합니다. 이벤트 알림에 포함된 나머지 태그를 설명하려면 describe-instance-event-notification-attributes를 사용합니다.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"

출력:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서인스턴스에 대한 예약된 이벤트를 참조하세요.

다음 코드 예시에서는 deregister-transit-gateway-multicast-group-members을 사용하는 방법을 보여 줍니다.

AWS CLI

멀티캐스트 그룹에서 멤버 등록 취소

이 예시에서는 전송 게이트웨이 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 멤버의 등록을 해제합니다.

aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d3269EXAMPLE

출력:

{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }

자세한 내용은 AWS Transit Gateways 사용 설명서멀티캐스트 그룹에서 멤버 등록 취소를 참조하세요.

다음 코드 예시에서는 deregister-transit-gateway-multicast-group-source을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 멀티캐스트 그룹에서 소스 등록 취소

이 예시에서는 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 소스의 등록을 취소합니다.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

출력:

{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

자세한 내용은 AWS Transit Gateways 사용 설명서멀티캐스트 그룹에서 소스 등록 취소를 참조하세요.

다음 코드 예시에서는 describe-account-attributes을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 모든 속성 설명

이 예시에서는 AWS 계정의 속성을 설명합니다.

명령:

aws ec2 describe-account-attributes

출력:

{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }

AWS 계정의 단일 속성 설명

이 예시에서는 AWS 계정의 supported-platforms 속성을 설명합니다.

명령:

aws ec2 describe-account-attributes --attribute-names supported-platforms

출력:

{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }

다음 코드 예시에서는 describe-address-transfers을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소 전송 설명

다음 describe-address-transfers 예시에서는 지정된 탄력적 IP 주소에 대한 탄력적 IP 주소 전송을 설명합니다.

aws ec2 describe-address-transfers \ --allocation-ids eipalloc-09ad461b0d03f6aaf

출력:

{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }

자세한 내용은 Amazon VPC 사용 설명서탄력적 IP 주소 전송을 참조하세요.

다음 코드 예시에서는 describe-addresses-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소와 연결된 도메인 이름의 속성 보기

다음 describe-addresses-attribute 예시에서는 탄력적 IP 주소와 연결된 도메인 이름의 속성을 반환합니다.

Linux:

aws ec2 describe-addresses-attribute \ --allocation-ids eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 describe-addresses-attribute ^ --allocation-ids eipalloc-abcdef01234567890 ^ --attribute domain-name

출력:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }

탄력적 IP 주소의 속성을 보려면 먼저 도메인 이름을 탄력적 IP 주소와 연결해야 합니다. 자세한 내용은 Amazon EC2 사용 설명서이메일 애플리케이션에 역방향 DNS 사용을 참조하거나 AWS CLI 명령 참조modify-address-attribute를 참조하세요.

다음 코드 예시에서는 describe-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 모든 탄력적 IP 주소에 대한 세부 정보를 검색하는 방법

다음 describe addresses 예제에서는 탄력적 IP 주소에 대한 세부 정보를 표시합니다.

aws ec2 describe-addresses

출력:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

예제 2: EC2-VPC에 대한 탄력적 IP 주소의 세부 정보를 검색하는 방법

다음 describe-addresses 예제에서는 VPC의 인스턴스에서 사용할 탄력적 IP 주소의 세부 정보를 표시합니다.

aws ec2 describe-addresses \ --filters "Name=domain,Values=vpc"

출력:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

예제 3: 할당 ID로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법

다음 describe-addresses 예제에서는 EC2-VPC의 인스턴스와 연결된, 지정된 할당 ID를 보유한 탄력적 IP 주소의 세부 정보를 표시합니다.

aws ec2 describe-addresses \ --allocation-ids eipalloc-282d9641

출력:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }

예제 4: VPC 프라이빗 IP 주소로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법

다음 describe-addresses 예제에서는 EC2-VPC 내 특정 프라이빗 IP 주소와 연결된 탄력적 IP 주소의 세부 정보를 표시합니다.

aws ec2 describe-addresses \ --filters "Name=private-ip-address,Values=10.251.50.12"

예제 5: EC2-Classic에서 탄력적 IP 주소의 세부 정보를 검색하는 방법

다음 describe-addresses 예제에서는 EC2-Classic에서 사용할 탄력적 IP 주소의 세부 정보를 표시합니다.

aws ec2 describe-addresses \ --filters "Name=domain,Values=standard"

출력:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

예제 6: 퍼블릭 IP 주소로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법

다음 describe-addresses 예제에서는 EC2-Classic의 인스턴스와 연결된, 값이 203.0.110.25인 탄력적 IP 주소의 세부 정보를 표시합니다.

aws ec2 describe-addresses \ --public-ips 203.0.110.25

출력:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
  • API 세부 정보는 AWS CLI 명령 참조에서 DescribeAddresses를 참조하세요.

다음 코드 예시에서는 describe-aggregate-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

특정 리전의 모든 리소스 유형에 대한 더 긴 ID 형식 설정 설명

다음 describe-aggregate-id-format 예시에서는 현재 리전의 전체 긴 ID 형식 지정 상태를 설명합니다. Deadline 값은 이러한 리소스가 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환할 수 있는 기한이 만료되었음을 나타냅니다. UseLongIdsAggregated 값은 모든 IAM 사용자 및 IAM 역할이 모든 리소스 유형에 대해 긴 ID 형식을 사용하도록 구성되어 있음을 나타냅니다.

aws ec2 describe-aggregate-id-format

출력:

{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }

다음 코드 예시에서는 describe-availability-zones을 사용하는 방법을 보여 줍니다.

AWS CLI

가용 영역을 설명하는 방법

다음 describe-availability-zones 예제에서는 사용 가능한 가용 영역에 대한 세부 정보를 표시합니다. 응답에는 현재 리전의 가용 영역만 포함됩니다. 이 예제에서는 프로파일의 기본 us-west-2(오레곤) 리전을 사용합니다.

aws ec2 describe-availability-zones

출력:

{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }

다음 코드 예시에서는 describe-aws-network-performance-metric-subscription을 사용하는 방법을 보여 줍니다.

AWS CLI

지표 구독 설명

다음 describe-aws-network-performance-metric-subscriptions 예시에서는 지표 구독을 설명합니다.

aws ec2 describe-aws-network-performance-metric-subscriptions

출력:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

자세한 내용은 인프라 성능 사용 설명서구독 관리를 참조하세요.

다음 코드 예시에서는 describe-aws-network-performance-metric-subscriptions을 사용하는 방법을 보여 줍니다.

AWS CLI

지표 구독 설명

다음 describe-aws-network-performance-metric-subscriptions 예시에서는 지표 구독을 설명합니다.

aws ec2 describe-aws-network-performance-metric-subscriptions

출력:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

자세한 내용은 인프라 성능 사용 설명서구독 관리를 참조하세요.

다음 코드 예시에서는 describe-bundle-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

번들 태스크 설명

이 예시에서는 모든 번들 태스크를 설명합니다.

명령:

aws ec2 describe-bundle-tasks

출력:

{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }

다음 코드 예시에서는 describe-byoip-cidrs을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝된 주소 범위 설명

다음 describe-byoip-cidrs 예시에서는 AWS에서 사용하도록 프로비저닝한 공용 IPv4 주소 범위에 대한 세부 정보를 표시합니다.

aws ec2 describe-byoip-cidrs

출력:

{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
  • API 세부 정보는 AWS CLI 명령 참조DescribeByoipCidrs 섹션을 참조하세요.

다음 코드 예시에서는 describe-capacity-reservation-fleets을 사용하는 방법을 보여 줍니다.

AWS CLI

용량 예약 플릿 보기

다음 describe-capacity-reservation-fleets 예시에서는 지정된 용량 예약 플릿에 대한 구성 및 용량 정보를 나열합니다. 또한 플릿 내부에 있는 개별 용량 예약에 대한 세부 정보도 나열됩니다.

aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

출력:

{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }

용량 예약에 대한 자세한 내용은 Amazon EC2 사용 설명서용량 예약 플릿을 참조하세요.

다음 코드 예시에서는 describe-capacity-reservations을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 하나 이상의 용량 예약 설명

다음 describe-capacity-reservations 예시에서는 현재 AWS 리전의 모든 용량 예약에 대한 세부 정보를 표시합니다.

aws ec2 describe-capacity-reservations

출력:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

예시 2: 하나 이상의 용량 예약 설명

다음 describe-capacity-reservations 예시에서는 지정된 용량 예약에 대한 세부 정보를 표시합니다.

aws ec2 describe-capacity-reservations \ --capacity-reservation-ids cr-1234abcd56EXAMPLE

출력:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서용량 예약 보기를 참조하세요.

다음 코드 예시에서는 describe-carrier-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

모든 통신 사업자 게이트웨이 설명

다음 describe-carrier-gateways 예시에서는 모든 통신 사업자 게이트웨이를 나열합니다.

aws ec2 describe-carrier-gateways

출력:

{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }

자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 통신 사업자 게이트웨이<https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html>를 참조하세요.

다음 코드 예시에서는 describe-classic-link-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

연결된 EC2-Classic 인스턴스 설명

이 예시에서는 연결된 모든 EC2-Classic 인스턴스를 나열합니다.

명령:

aws ec2 describe-classic-link-instances

출력:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }

이 예시에서는 연결된 모든 EC2-Classic 인스턴스를 나열하고, VPC vpc-88888888 에 연결된 인스턴스만 포함하도록 응답을 필터링합니다.

명령:

aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"

출력:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }

다음 코드 예시에서는 describe-client-vpn-authorization-rules을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트에 대한 권한 부여 규칙 설명

다음 describe-client-vpn-authorization-rules 예시에서는 지정된 클라이언트 VPN 엔드포인트에 대한 권한 부여 규칙에 대한 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }

자세한 내용은 AWS Client VPN 관리자 안내서권한 부여 규칙을 참조하세요.

다음 코드 예시에서는 describe-client-vpn-connections을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트에 대한 연결 설명

다음 describe-client-vpn-connections 예시에서는 지정된 클라이언트 VPN 엔드포인트에 대한 클라이언트 연결 관련 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }

자세한 내용은 AWS Client VPN 관리자 안내서클라이언트 구성을 참조하세요.

다음 코드 예시에서는 describe-client-vpn-endpoints을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트 설명

다음 describe-client-vpn-endpoints 예시에서는 모든 클라이언트 VPN 엔드포인트에 대한 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-endpoints

출력:

{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }

자세한 내용은 AWS Client VPN 관리자 안내서Client VPN 엔드포인트를 참조하세요.

다음 코드 예시에서는 describe-client-vpn-routes을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트에 대한 라우팅 설명

다음 describe-client-vpn-routes 예시에서는 지정된 클라이언트 VPN 엔드포인트의 경로에 대한 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }

자세한 내용은 AWS Client VPN 관리자 안내서라우팅을 참조하세요.

다음 코드 예시에서는 describe-client-vpn-target-networks을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트의 대상 네트워크 설명

다음 describe-client-vpn-target-networks 예시에서는 지정된 클라이언트 VPN 엔드포인트의 대상 네트워크에 대한 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }

자세한 내용은 AWS Client VPN 관리자 안내서Target Networks 섹션을 참조하세요.

다음 코드 예시에서는 describe-coip-pools을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 소유 IP 주소 풀 설명

다음 describe-coip-pools 예시에서는 AWS 계정의 고객 소유 IP 주소 풀을 설명합니다.

aws ec2 describe-coip-pools

출력:

{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeCoipPools 섹션을 참조하세요.

다음 코드 예시에서는 describe-conversion-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

변환 작업의 상태 보기

이 예시에서는 ID가 import-i-ffvko9js인 변환 태스크의 상태를 반환합니다.

명령:

aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js

출력:

{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }

다음 코드 예시에서는 describe-customer-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 게이트웨이 설명

이 예시에서는 고객 게이트웨이를 설명합니다.

명령:

aws ec2 describe-customer-gateways

출력:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

특정 고객 게이트웨이 설명

이 예시에서는 지정된 고객 게이트웨이를 설명합니다.

명령:

aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167

출력:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

다음 코드 예시에서는 describe-dhcp-options을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: DHCP 옵션 설명

다음 describe-dhcp-options 예시에서는 DHCP 옵션에 대한 세부 정보를 검색합니다.

aws ec2 describe-dhcp-options

출력:

{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }

자세한 내용은 AWS Amazon VPC 사용 설명서DHCP 옵션 세트 작업을 참조하세요.

예시 2: DHCP 옵션 설명 및 출력 필터링

다음 describe-dhcp-options 예시에서는 도메인 네임 서버에 example.com가 있는 DHCP 옵션만 반환하는 필터를 사용하여 DHCP 옵션을 설명합니다. 이 예시에서는 --query 파라미터를 사용하여 출력에 구성 정보와 ID만 표시할 수 있습니다.

aws ec2 describe-dhcp-options \ --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \ --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"

출력:

[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]

자세한 내용은 AWS Amazon VPC 사용 설명서DHCP 옵션 세트 작업을 참조하세요.

다음 코드 예시에서는 describe-egress-only-internet-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

외부 전용 인터넷 게이트웨이 설명

이 예시에서는 송신 전용 인터넷 게이트웨이를 설명합니다.

명령:

aws ec2 describe-egress-only-internet-gateways

출력:

{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }

다음 코드 예시에서는 describe-elastic-gpus을 사용하는 방법을 보여 줍니다.

AWS CLI

Elastic GPU 설명

명령:

aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl

다음 코드 예시에서는 describe-export-image-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

이미지 내보내기 태스크 모니터링

다음 describe-export-image-tasks 예시에서는 지정된 내보내기 이미지 태스크의 상태를 확인합니다. Amazon S3의 결과 이미지 파일은 my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk입니다.

aws ec2 describe-export-image-tasks \ --export-image-task-ids export-ami-1234567890abcdef0

진행 중인 이미지 내보내기 태스크의 출력입니다.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }

완료된 이미지 내보내기 태스크의 출력입니다.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }

자세한 내용은 VM Import/Export 사용 설명서AMI에서 VM 내보내기를 참조하세요.

다음 코드 예시에서는 describe-export-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 내보내기 작업에 대한 세부 정보 나열

이 예시에서는 ID export-i-fh8sjjsq의 내보내기 태스크를 설명합니다.

명령:

aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq

출력:

{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }

다음 코드 예시에서는 describe-fast-launch-images을 사용하는 방법을 보여 줍니다.

AWS CLI

더 빠른 시작을 위해 구성된 Windows AMI에 대한 세부 정보 설명

다음 describe-fast-launch-images 예시에서는 빠른 실행을 위해 구성된 계정의 각 AMI에 대한 세부 정보를 설명합니다. 세부 정보로는 리소스 유형, 스냅샷 구성, 실행 템플릿 세부 정보, 최대 병렬 실행 횟수, AMI 소유자 ID, 빠른 실행 구성의 상태, 상태가 변경된 이유, 상태 변경이 발생한 시간 등이 포함됩니다.

aws ec2 describe-fast-launch-images

출력:

{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }

더 빠른 시작을 위해 Windows AMI를 구성하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 더 빠른 시작을 위해 AMI 구성을 참조하세요.

다음 코드 예시에서는 describe-fast-snapshot-restores을 사용하는 방법을 보여 줍니다.

AWS CLI

빠른 스냅샷 복원 설명

다음 describe-fast-snapshot-restores 예시에서는 상태가 disabled로 설정된 모든 빠른 스냅샷 복원에 대한 세부 정보를 표시합니다.

aws ec2 describe-fast-snapshot-restores \ --filters Name=state,Values=disabled

출력:

{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }

다음 describe-fast-snapshot-restores 예시에서는 모든 빠른 스냅샷 복원을 설명합니다.

aws ec2 describe-fast-snapshot-restores

다음 코드 예시에서는 describe-fleet-history을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 플릿 기록 설명

다음 describe-fleet-history 예시에서는 지정된 시간부터 시작하여 지정된 EC2 플릿에 대한 기록을 반환합니다. 출력은 실행 중인 인스턴스가 두 개 있는 EC2 플릿에 대한 것입니다.

aws ec2 describe-fleet-history \ --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --start-time 2020-09-01T00:00:00Z

출력:

{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서EC2 플릿 관리를 참조하세요.

다음 코드 예시에서는 describe-fleet-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 플릿에 대해 실행 중인 인스턴스를 설명

다음 describe-fleet-instances 예시에서는 지정된 EC2 플릿에 대해 실행 중인 인스턴스를 설명합니다.

aws ec2 describe-fleet-instances \ --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

출력:

{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서EC2 플릿 관리를 참조하세요.

다음 코드 예시에서는 describe-fleets을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 플릿 설명

다음 describe-fleets 예시에서는 지정된 EC2 플릿을 설명합니다.

aws ec2 describe-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

출력:

{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서EC2 플릿 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeFleets 섹션을 참조하세요.

다음 코드 예시에서는 describe-flow-logs을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 모든 흐름 로그 설명

다음 describe-flow-logs 예시에서는 모든 흐름 로그에 대한 세부 정보를 표시합니다.

aws ec2 describe-flow-logs

출력:

{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }

예시 2: 흐름 로그의 하위 세트 설명

다음 describe-flow-logs 예시에서는 필터를 사용하여 Amazon CloudWatch Logs에서 지정된 로그 그룹에 있는 흐름 로그에 대한 세부 정보만 표시합니다.

aws ec2 describe-flow-logs \ --filter "Name=log-group-name,Values=MyFlowLogs"
  • API 세부 정보는 AWS CLI 명령 참조DescribeFlowLogs 섹션을 참조하세요.

다음 코드 예시에서는 describe-fpga-image-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지의 속성 설명

이 예시에서는 지정된 AFI에 대한 로드 권한을 설명합니다.

명령:

aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

출력:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

다음 코드 예시에서는 describe-fpga-images을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지 설명

이 예시에서는 123456789012 계정에서 소유한 AFI를 설명합니다.

명령:

aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012

출력:

{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
  • API 세부 정보는 AWS CLI 명령 참조DescribeFpgaImages 섹션을 참조하세요.

다음 코드 예시에서는 describe-host-reservation-offerings을 사용하는 방법을 보여 줍니다.

AWS CLI

전용 호스트 예약 제안 설명

이 예시에서는 구매할 수 있는 M4 인스턴스 제품군에 대한 전용 호스트 예약을 설명합니다.

명령:

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4

출력:

{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }

다음 코드 예시에서는 describe-host-reservations을 사용하는 방법을 보여 줍니다.

AWS CLI

계정의 전용 호스트 예약 설명

이 예시에서는 계정의 전용 호스트 예약을 설명합니다.

명령:

aws ec2 describe-host-reservations

출력:

{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }

다음 코드 예시에서는 describe-hosts을 사용하는 방법을 보여 줍니다.

AWS CLI

전용 호스트에 관한 세부 정보 보기

다음 describe-hosts 예시에서는 AWS 계정의 available 전용 호스트에 대한 세부 정보를 표시합니다.

aws ec2 describe-hosts --filter "Name=state,Values=available"

출력:

{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서전용 호스트 보기를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeHosts 섹션을 참조하세요.

다음 코드 예시에서는 describe-iam-instance-profile-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 인스턴스 프로파일 연결을 설명하는 방법

이 예제에서는 모든 IAM 인스턴스 프로파일 연결을 설명합니다.

명령:

aws ec2 describe-iam-instance-profile-associations

출력:

{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }

다음 코드 예시에서는 describe-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 리소스의 ID 형식 설명

다음 describe-id-format 예시에서는 보안 그룹의 ID 형식 지정을 설명합니다.

aws ec2 describe-id-format \ --resource security-group

다음 예시 출력에서는 Deadline 값이 이 리소스 유형이 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환해야 하는 기한이 2018년 8월 15일 00:00 UTC에 만료되었음을 나타냅니다.

{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }

예시 2: 모든 리소스의 ID 형식 설명

다음 describe-id-format 예시에서는 모든 리소스 유형에 대한 ID 형식을 설명합니다. 짧은 ID 형식을 지원하던 모든 리소스 유형이 긴 ID 형식을 사용하도록 전환되었습니다.

aws ec2 describe-id-format
  • API 세부 정보는 AWS CLI 명령 참조DescribeIdFormat 섹션을 참조하세요.

다음 코드 예시에서는 describe-identity-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할의 ID 형식 설명

다음 describe-identity-id-format 예시에서는 AWS 계정의 EC2Role IAM 역할에 의해 만들어진 인스턴스가 수신하는 ID 형식을 설명합니다.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/my-iam-role \ --resource instance

다음 출력에서는 이 역할에 의해 생성된 인스턴스가 긴 ID 형식의 ID를 수신한다는 것을 나타냅니다.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }

IAM 사용자의 ID 형식 설명

다음 describe-identity-id-format 예시에서는 AWS 계정의 AdminUser IAM 사용자에 의해 만들어진 스냅샷 수신하는 ID 형식을 설명합니다.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource snapshot

출력은 이 사용자가 만든 스냅샷이 긴 ID 형식의 ID를 받는다는 것을 나타냅니다.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }

다음 코드 예시에서는 describe-image-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

AMI의 시작 권한 설명

이 예시에서는 지정된 AMI에 대한 실행 권한을 설명합니다.

명령:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission

출력:

{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }

AMI의 제품 코드 설명

이 예시에서는 지정된 AMI의 제품 코드를 설명합니다. 이 AMI에는 제품 코드가 없습니다.

명령:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes

출력:

{ "ProductCodes": [], "ImageId": "ami-5731123e", }

다음 코드 예시에서는 describe-images을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: AMI를 설명하는 방법

다음 describe-images 예제에서는 지정된 리전에서 지정된 AMI를 설명합니다.

aws ec2 describe-images \ --region us-east-1 \ --image-ids ami-1234567890EXAMPLE

출력:

{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }

자세한 내용은 Amazon EC2 사용 설명서에서 Amazon Machine Image(AMI)를 참조하세요.

예제 2: 필터를 기반으로 AMI를 설명하는 방법

다음 describe-images 예제에서는 Amazon에서 제공하는 Amazon EBS 지원 Windows AMI를 설명합니다.

aws ec2 describe-images \ --owners amazon \ --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"

describe-images 출력 예제는 예제 1을 참조하세요.

필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 리소스 나열 및 필터링을 참조하세요.

예제 3: 태그를 기반으로 AMI를 설명하는 방법

다음 describe-images 예제에서는 Type=Custom 태그가 있는 모든 AMI를 설명합니다. 이 예제에서는 --query 파라미터를 사용하여 AMI ID만 표시합니다.

aws ec2 describe-images \ --filters "Name=tag:Type,Values=Custom" \ --query 'Images[*].[ImageId]' \ --output text

출력:

ami-1234567890EXAMPLE ami-0abcdef1234567890

태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeImages를 참조하세요.

다음 코드 예시에서는 describe-import-image-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

이미지 가져오기 태스크 모니터링

다음 describe-import-image-tasks 예시에서는 지정된 가져오기 이미지 태스크의 상태를 확인합니다.

aws ec2 describe-import-image-tasks \ --import-task-ids import-ami-1234567890abcdef0

진행 중인 이미지 내보내기 작업의 출력입니다.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }

완료된 이미지 내보내기 작업의 출력입니다. 결과 AMI의 ID는 ImageId에서 제공합니다.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }

다음 코드 예시에서는 describe-import-snapshot-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷 가져오기 태스크 모니터링

다음 describe-import-snapshot-tasks 예시에서는 지정된 가져오기 스냅샷 태스크의 상태를 확인합니다.

aws ec2 describe-import-snapshot-tasks \ --import-task-ids import-snap-1234567890abcdef0

진행 중인 스냅샷 가져오기 작업의 출력:

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

완료된 스냅샷 가져오기 작업의 출력: 결과 스냅샷의 ID는 SnapshotId에서 제공합니다.

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

다음 코드 예시에서는 describe-instance-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 유형 설명

이 예시에서는 지정된 인스턴스의 인스턴스 유형을 설명합니다.

명령:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType

출력:

{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }

disableApiTermination 속성 설명

이 예시에서는 지정된 인스턴스의 disableApiTermination 속성을 설명합니다.

명령:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination

출력:

{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }

인스턴스의 블록 디바이스 매핑 설명

이 예시에서는 지정된 인스턴스의 blockDeviceMapping 속성을 설명합니다.

명령:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping

출력:

{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }

다음 코드 예시에서는 describe-instance-connect-endpoints을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 인스턴스 연결 엔드포인트 설명

다음 describe-instance-connect-endpoints 예시에서는 지정된 EC2 Instance Connect 엔드포인트를 설명합니다.

aws ec2 describe-instance-connect-endpoints \ --region us-east-1 \ --instance-connect-endpoint-ids eice-0123456789example

출력:

{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }

자세한 내용은 Amazon EC2 사용 설명서EC2 인스턴스 연결 엔드포인트 생성을 참조하세요.

다음 코드 예시에서는 describe-instance-credit-specifications을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 하나 이상의 CPU 사용량에 대한 크레딧 옵션 설명

다음 describe-instance-credit-specifications 예시에서는 지정된 인스턴스에 대한 CPU 크레딧 옵션을 설명합니다.

aws ec2 describe-instance-credit-specifications \ --instance-ids i-1234567890abcdef0

출력:

{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }

자세한 내용은 Amazon EC2 사용 설명서성능 버스트 가능 인스턴스 작업을 참조하세요.

다음 코드 예시에서는 describe-instance-event-notification-attributes을 사용하는 방법을 보여 줍니다.

AWS CLI

예약된 이벤트 알림의 태그 설명

다음 describe-instance-event-notification-attributes 예시에서는 예약된 이벤트 알림에 표시할 태그를 설명합니다.

aws ec2 describe-instance-event-notification-attributes

출력:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서인스턴스에 대한 예약된 이벤트를 참조하세요.

다음 코드 예시에서는 describe-instance-event-windows을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 모든 이벤트 기간 설명

다음 describe-instance-event-windows 예시에서는 지정된 리전 내의 모든 이벤트 기간을 설명합니다.

aws ec2 describe-instance-event-windows \ --region us-east-1

출력:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }

예시 2: 특정 이벤트 기간 설명

다음 describe-instance-event-windows 예시에서는 instance-event-window 파라미터를 사용하여 특정 이벤트 윈도우를 설명하는 방식으로 특정 이벤트를 설명합니다.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --instance-event-window-ids iew-0abcdef1234567890

출력:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }

예시 3: 하나 이상의 필터와 일치하는 이벤트 기간 설명

다음 describe-instance-event-windows 예시에서는 filter 파라미터를 사용하여 하나 이상의 필터와 일치하는 이벤트 기간을 설명합니다. instance-id 필터는 지정된 인스턴스와 연결된 모든 이벤트 기간을 설명하는 데 사용됩니다. 필터를 사용하면 직접 일치를 수행합니다. 그러나 instance-id 필터는 다릅니다. 인스턴스 ID와 직접 일치하는 항목이 없으면 인스턴스 태그 또는 전용 호스트 ID(인스턴스가 전용 호스트에 있는 경우)와 같은 이벤트 기간과의 간접 연결로 폴백됩니다.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --filters Name=instance-id,Values=i-1234567890abcdef0 \ --max-results 100 \ --next-token <next-token-value>

출력:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }

예시에서는 인스턴스가 이벤트 기간과 연결된 전용 호스트에 있습니다.

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서고려 사항을 참조하세요.

다음 코드 예시에서는 describe-instance-image-metadata을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 모든 인스턴스의 AMI 메타데이터 설명

다음 describe-instance-image-metadata 예제에서는 지정된 리전에 있는 AWS 계정의 모든 인스턴스의 AMI 메타데이터를 설명합니다.

aws ec2 describe-instance-image-metadata \ --region us-east-1

출력:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }

자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EC2의 Amazon Machine Image(AMI)를 참조하세요.

예제 2: 지정된 인스턴스의 AMI 메타데이터 설명

다음 describe-instance-image-metadata 예제에서는 지정된 인스턴스에 대한 AMI 메타데이터를 설명합니다.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --instance-ids i-1234567890EXAMPLE i-0987654321EXAMPLE

출력:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }

자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EC2의 Amazon Machine Image(AMI)를 참조하세요.

예제 3: 필터를 기반으로 인스턴스의 AMI 메타데이터 설명

다음 describe-instance-image-metadata 예제에서는 us-east-1a 가용 영역의 t2.nanot2.micro 인스턴스에 대한 AMI 메타데이터를 설명합니다.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --filters Name=availability-zone,Values=us-east-1a Name=instance-type,Values=t2.nano,t2.micro

출력:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }

자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EC2의 Amazon Machine Image(AMI)를 참조하세요.

다음 코드 예시에서는 describe-instance-status을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 상태를 설명하는 방법

다음 describe-instance-status 예제에서는 지정된 인스턴스의 현재 상태를 설명합니다.

aws ec2 describe-instance-status \ --instance-ids i-1234567890abcdef0

출력:

{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }

자세한 내용은 Amazon EC2 사용 설명서에서 인스턴스 상태 모니터링을 참조하세요.

다음 코드 예시에서는 describe-instance-topology을 사용하는 방법을 보여 줍니다.

AWS CLI

모든 인스턴스의 인스턴스 토폴로지 설명

다음 describe-instance-topology 예시에서는 이 명령에 지원되는 인스턴스 유형과 일치하는 모든 인스턴스의 토폴로지를 설명합니다.

aws ec2 describe-instance-topology \ --region us-west-2

출력:

{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }

더 많은 예시를 포함한 자세한 내용은 Amazon EC2 사용 설명서Amazon EC2 인스턴스 토폴로지를 참조하세요.

다음 코드 예시에서는 describe-instance-type-offerings을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 리전에서 제공되는 인스턴스 유형 나열

다음 describe-instance-type-offerings 제에서는 AWS CLI의 기본 리전으로 구성된 리전에서 제공되는 인스턴스 유형을 나열합니다.

aws ec2 describe-instance-type-offerings

다른 리전에서 제공되는 인스턴스 유형을 나열하려면 --region 파라미터를 사용하여 리전을 지정합니다.

aws ec2 describe-instance-type-offerings \ --region us-east-2

출력:

{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }

예시 2: 가용 영역에서 제공되는 인스턴스 유형 나열

다음 describe-instance-type-offerings 예시에서는 지정된 가용 영역에서 제공되는 인스턴스 유형을 나열합니다. 가용 영역은 지정된 리전 내에 있어야 합니다.

aws ec2 describe-instance-type-offerings \ --location-type availability-zone \ --filters Name=location,Values=us-east-2a \ --region us-east-2

예시 3: 인스턴스 유형이 지원되는지 확인

다음 describe-instance-type-offerings 명령은 지정된 리전에서 c5.xlarge 인스턴스 유형이 지원되는지 여부를 나타냅니다.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5.xlarge \ --region us-east-2

다음 describe-instance-type-offerings 예시에서는 지정된 리전에서 지원되는 모든 C5 인스턴스 유형을 나열합니다.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5* \ --query "InstanceTypeOfferings[].InstanceType" \ --region us-east-2

출력:

[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]

다음 코드 예시에서는 describe-instance-types을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 인스턴스 유형을 설명하는 방법

다음 describe-instance-types 예제에서는 지정된 인스턴스 유형의 세부 정보를 표시합니다.

aws ec2 describe-instance-types \ --instance-types t2.micro

출력:

{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서인스턴스 유형을 참조하세요.

예제 2: 사용 가능한 인스턴스 유형을 필터링하는 방법

필터를 지정하여 결과 범위를 특정 특성의 인스턴스 유형으로 지정할 수 있습니다. 다음 describe-instance-types 예제에서는 최대 절전 모드를 지원하는 인스턴스 유형을 나열합니다.

aws ec2 describe-instance-types \ --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'

출력:

[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서인스턴스 유형을 참조하세요.

다음 코드 예시에서는 describe-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 인스턴스를 설명하는 방법

다음 describe-instances 예제에서는 지정된 인스턴스를 설명합니다.

aws ec2 describe-instances \ --instance-ids i-1234567890abcdef0

출력:

{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }

예제 2: 지정된 유형으로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 필터를 사용하여 결과 범위를 지정된 유형의 인스턴스로 지정합니다.

aws ec2 describe-instances \ --filters Name=instance-type,Values=m5.large

예제 출력은 예제 1을 참조하세요.

자세한 내용은 Amazon EC2 사용 설명서에서 CLI를 사용하여 나열 및 필터링을 참조하세요.

예제 3: 지정된 유형 및 가용 영역으로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 여러 필터를 사용하여 결과 범위를 지정된 가용 영역에도 있는 지정된 유형의 인스턴스로 지정합니다.

aws ec2 describe-instances \ --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c

예제 출력은 예제 1을 참조하세요.

예제 4: JSON 파일을 사용하여 지정된 유형과 가용 영역의 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 JSON 입력 파일을 사용하여 이전 예제와 동일한 필터링을 수행합니다. 필터가 복잡해지면 JSON 파일에서 필터를 더 쉽게 지정할 수 있습니다.

aws ec2 describe-instances \ --filters file://filters.json

filters.json의 콘텐츠:

[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]

예제 출력은 예제 1을 참조하세요.

예제 5: 지정된 소유자 태그로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 키(소유자)의 태그가 있는 인스턴스로 지정합니다.

aws ec2 describe-instances \ --filters "Name=tag-key,Values=Owner"

예제 출력은 예제 1을 참조하세요.

예제 6: 지정된 my-team 태그 값으로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 값(my-team)의 태그가 있는 인스턴스로 지정합니다.

aws ec2 describe-instances \ --filters "Name=tag-value,Values=my-team"

예제 출력은 예제 1을 참조하세요.

예제 7: 지정된 소유자 태그와 my-team 값으로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 태그 필터를 사용하여 결과 범위를 지정된 태그의 인스턴스(소유자=my-team)로 지정합니다.

aws ec2 describe-instances \ --filters "Name=tag:Owner,Values=my-team"

예제 출력은 예제 1을 참조하세요.

예제 8: 모든 인스턴스의 인스턴스 및 서브넷 ID만 표시하는 방법

다음 describe-instances 예제에서는 --query 파라미터를 사용하여 모든 인스턴스의 인스턴스 및 서브넷 ID만 JSON 형식으로 표시합니다.

Linux 및 macOS:

aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --output json

Windows:

aws ec2 describe-instances ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^ --output json

출력:

[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]

예제 9: 지정된 유형의 인스턴스를 필터링하고 해당 인스턴스 ID만 표시하는 방법

다음 describe-instances 예제에서는 필터를 사용하여 결과 범위를 지정된 유형의 인스턴스로 지정하고 --query 파라미터를 사용하여 인스턴스 ID만 표시합니다.

aws ec2 describe-instances \ --filters "Name=instance-type,Values=t2.micro" \ --query "Reservations[*].Instances[*].[InstanceId]" \ --output text

출력:

i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c

예제 10: 지정된 유형의 인스턴스를 필터링하고 인스턴스 ID, 가용 영역, 지정된 태그 값만 표시하는 방법

다음 describe-instances 예제에서는 이름이 tag-key인 태그의 인스턴스에 대해 인스턴스 ID, 가용 영역, Name 태그 값을 테이블 형식으로 표시합니다.

Linux 및 macOS:

aws ec2 describe-instances \ --filters Name=tag-key,Values=Name \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --output table

Windows:

aws ec2 describe-instances ^ --filters Name=tag-key,Values=Name ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^ --output table

출력:

------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+

예제 11: 파티션 배치 그룹에서 인스턴스를 설명하는 방법

다음 describe-instances 예제에서는 지정된 인스턴스를 설명합니다. 응답에는 인스턴스의 배치 정보가 포함되며, 이 정보는 인스턴스의 배치 그룹 이름 및 파티션 번호를 포함합니다.

aws ec2 describe-instances \ --instance-ids i-0123a456700123456 \ --query "Reservations[*].Instances[*].Placement"

출력:

[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]

자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서에서 배치 그룹의 인스턴스 설명을 참조하세요.

예제 12: 지정된 배치 그룹과 파티션 번호로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 결과를 지정된 배치 그룹 및 파티션 번호의 인스턴스로만 필터링합니다.

aws ec2 describe-instances \ --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"

다음에서는 출력의 관련 정보만 보여줍니다.

"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],

자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서에서 배치 그룹의 인스턴스 설명을 참조하세요.

예제 13: 인스턴스 메타데이터에서 태그에 액세스할 수 있도록 구성된 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 인스턴스 메타데이터에서 인스턴스 태그에 액세스할 수 있도록 구성된 인스턴스로만 결과를 필터링합니다.

aws ec2 describe-instances \ --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \ --query "Reservations[*].Instances[*].InstanceId" \ --output text

다음에서는 예상 출력을 보여줍니다.

i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111

자세한 내용은 Amazon EC2 사용 설명서에서 인스턴스 메타데이터의 인스턴스 태그 작업을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeInstances를 참조하세요.

다음 코드 예시에서는 describe-internet-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

인터넷 게이트웨이 설명

다음 describe-internet-gateways 예시에서는 지정된 인터넷 게이트웨이를 설명합니다.

aws ec2 describe-internet-gateways \ --internet-gateway-ids igw-0d0fb496b3EXAMPLE

출력:

{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }

자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 참조하세요.

다음 코드 예시에서는 describe-ipam-pools을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀에 대한 세부 정보 보기

다음 describe-ipam-pools 예시에서는 풀에 대한 세부 정보를 보여줍니다.

(Linux):

aws ec2 describe-ipam-pools \ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

(Windows):

aws ec2 describe-ipam-pools ^ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

출력:

{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
  • API 세부 정보는 AWS CLI 명령 참조DescribeIpamPools 섹션을 참조하세요.

다음 코드 예시에서는 describe-ipam-resource-discoveries을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 리소스 검색의 전체 세부 정보 보기

이 예시에서는 관리자가 내 조직에 있는 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 만들어 다른 AWS Organization의 IPAM 관리자와 공유하려는 위임받은 IPAM 관리자의 경우를 가정합니다.

이 예시는 다음과 같은 경우에 유용할 수 있습니다.

리소스 검색을 만들려고 했지만 한도인 1개에 도달했다는 오류가 발생한 경우 리소스 검색을 이미 만들었고 계정에서 이를 확인하려는 경우. 리전에 IPAM에서 검색되지 않는 리소스가 있는 경우. 리소스에 대해 정의된 --operating-regions를 확인하고 리소스를 검색할 수 있도록 올바른 리전을 운영 리전으로 추가했는지 확인하려고 합니다.

다음 describe-ipam-resource-discoveries 예시에서는 AWS 계정의 리소스 검색에 대한 세부 정보를 나열합니다. AWS 리전당 리소스 검색을 한 번만 할 수 있습니다.

aws ec2 describe-ipam-resource-discoveries \ --region us-east-1

출력:

{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }

자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.

예시 2: 리소스 검색 ID만 보기

다음 describe-ipam-resource-discoveries 예시에서는 AWS 계정의 리소스 검색에 대한 ID를 나열합니다. AWS 리전당 리소스 검색을 한 번만 할 수 있습니다.

aws ec2 describe-ipam-resource-discoveries \ --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \ --output text

출력:

ipam-res-disco-0481e39b242860333

자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.

다음 코드 예시에서는 describe-ipam-resource-discovery-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM과의 모든 리소스 검색 연결 보기

이 예시에서는 리소스 검색을 IPAM과 연결하여 다른 계정을 IPAM과 통합하는 IPAM 위임된 관리자입니다. IPAM이 리소스 검색의 운영 리전에서 리소스를 예상대로 검색하지 못하는 것을 발견했습니다. 리소스 검색의 상태 및 상태를 확인하여 리소스 검색을 생성한 계정이 여전히 활성 상태이고 리소스 검색이 계속 공유되고 있는지 확인하려고 합니다.

--region은 IPAM의 홈 리전이어야 합니다.

다음 describe-ipam-resource-discovery-associations 예시에서는 AWS 계정의 리소스 검색 연결을 나열합니다.

aws ec2 describe-ipam-resource-discovery-associations \ --region us-east-1

출력:

{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }

이 예시에서는 이 명령을 실행한 후 기본 리소스 검색이 아닌 리소스 검색("IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found""State": "create-complete")이 하나씩 있음을 알 수 있습니다. 리소스 검색 소유자의 계정이 종료되었습니다. 다른 경우에 "ResourceDiscoveryStatus": "not-found""State": "associate-complete"가 표시되면 다음 중 하나가 발생했음을 나타냅니다.

리소스 검색 소유자가 리소스 검색을 삭제했습니다. 리소스 검색 소유자가 리소스 검색을 공유 해제했습니다.

자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.

다음 코드 예시에서는 describe-ipam-scopes을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 범위에 대한 세부 정보 보기

다음 describe-ipam-scopes 예시에서는 범위에 대한 세부 정보를 보여줍니다.

aws ec2 describe-ipam-scopes \ --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908

출력:

{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
  • API 세부 정보는 AWS CLI 명령 참조DescribeIpamScopes 섹션을 참조하세요.

다음 코드 예시에서는 describe-ipams을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM에 대한 세부 정보 보기

다음 describe-ipams 예시에서는 IPAM의 세부 정보를 보여줍니다.

aws ec2 describe-ipams \ --filters Name=owner-id,Values=123456789012

출력:

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
  • API 세부 정보는 AWS CLI 명령 참조DescribeIpams 섹션을 참조하세요.

다음 코드 예시에서는 describe-ipv6-pools을 사용하는 방법을 보여 줍니다.

AWS CLI

IPv6 주소 풀 설명

다음 describe-ipv6-pools 예시에서는 모든 IPv6 주소 풀에 대한 세부 정보를 표시합니다.

aws ec2 describe-ipv6-pools

출력:

{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
  • API 세부 정보는 AWS CLI 명령 참조DescribeIpv6Pools 섹션을 참조하세요.

다음 코드 예시에서는 describe-key-pairs을 사용하는 방법을 보여 줍니다.

AWS CLI

키 페어를 표시하는 방법

다음 describe-key-pairs 예제는 지정된 키 페어에 대한 정보를 표시합니다.

aws ec2 describe-key-pairs \ --key-names my-key-pair

출력:

{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }

자세한 내용은 Amazon EC2 사용 설명서에서 퍼블릭 키 설명을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DescribeKeyPairs를 참조하세요.

다음 코드 예시에서는 describe-launch-template-versions을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿 버전 설명

이 예시에서는 지정된 시작 템플릿의 버전을 설명합니다.

명령:

aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71

출력:

{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }

다음 코드 예시에서는 describe-launch-templates을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿 설명

이 예시에서는 시작 템플릿을 설명합니다.

명령:

aws ec2 describe-launch-templates

출력:

{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }

다음 코드 예시에서는 describe-local-gateway-route-table-virtual-interface-group-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 인터페이스 그룹과 로컬 게이트웨이 라우팅 테이블 간의 연결 설명

다음 describe-local-gateway-route-table-virtual-interface-group-associations 예시에서는 AWS 계정의 가상 인터페이스 그룹과 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명합니다.

aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations

출력:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }

자세한 내용은 AWS Outposts 사용 설명서로컬 게이트웨이로 작업을 참조하세요.

다음 코드 예시에서는 describe-local-gateway-route-table-vpc-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC와 로컬 게이트웨이 라우팅 테이블 간의 연결 설명

다음 describe-local-gateway-route-table-vpc-associations 예시에서는 VPC와 로컬 게이트웨이 라우팅 테이블 간의 지정된 연결에 대한 정보를 표시합니다.

aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE

출력:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }

자세한 내용은 Outposts 사용 설명서로컬 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 describe-local-gateway-route-tables을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블 설명

다음 describe-local-gateway-route-tables 예시에서는 로컬 게이트웨이 라우팅 테이블에 대한 세부 정보를 표시합니다.

aws ec2 describe-local-gateway-route-tables

출력:

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }

다음 코드 예시에서는 describe-local-gateway-virtual-interface-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 가상 인터페이스 그룹 설명

다음 describe-local-gateway-virtual-interface-groups 예시에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스 그룹을 설명합니다.

aws ec2 describe-local-gateway-virtual-interface-groups

출력:

{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }

자세한 내용은 AWS Outposts 사용 설명서로컬 게이트웨이로 작업을 참조하세요.

다음 코드 예시에서는 describe-local-gateway-virtual-interfaces을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 가상 인터페이스 설명

다음 describe-local-gateway-virtual-interfaces 예시에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스를 설명합니다.

aws ec2 describe-local-gateway-virtual-interfaces

출력:

{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }

자세한 내용은 AWS Outposts 사용 설명서로컬 게이트웨이로 작업을 참조하세요.

다음 코드 예시에서는 describe-local-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 설명

다음 describe-local-gateways 예시에서는 사용 가능한 로컬 게이트웨이에 대한 세부 정보를 표시합니다.

aws ec2 describe-local-gateways

출력:

{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }

다음 코드 예시에서는 describe-locked-snapshots을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷의 잠금 상태 설명

다음 describe-locked-snapshots 예시에서는 지정된 스냅샷의 잠금 상태를 설명합니다.

aws ec2 describe-locked-snapshots \ --snapshot-ids snap-0b5e733b4a8df6e0d

출력:

{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }

자세한 내용은 Amazon EBS 사용 설명서Snapshot Lock을 참조하세요.

다음 코드 예시에서는 describe-managed-prefix-lists을 사용하는 방법을 보여 줍니다.

AWS CLI

관리형 접두사 목록 설명

다음 describe-managed-prefix-lists 예시에서는 AWS 계정 123456789012가 소유한 접두사 목록을 설명합니다.

aws ec2 describe-managed-prefix-lists \ --filters Name=owner-id,Values=123456789012

출력:

{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 describe-moving-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

이전 주소 설명

이 예시에서는 이동하는 모든 탄력적 IP 주소를 설명합니다.

명령:

aws ec2 describe-moving-addresses

출력:

{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }

이 예시에서는 EC2-VPC 플랫폼으로 이동하는 모든 주소를 설명합니다.

명령:

aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc

다음 코드 예시에서는 describe-nat-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 퍼블릭 NAT 게이트웨이 설명

다음 describe-nat-gateways 예시에서는 지정된 퍼블릭 NAT 게이트웨이를 설명합니다.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-01234567890abcdef

출력:

{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }

예시 2: 프라이빗 NAT 게이트웨이 설명

다음 describe-nat-gateways 예시에서는 지정된 프라이빗 NAT 게이트웨이를 설명합니다.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-1234567890abcdef0

출력:

{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }

자세한 정보는 Amazon VPC 사용 설명서NAT 게이트웨이 섹션을 참조하세요.

다음 코드 예시에서는 describe-network-acls을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 ACL 설명

다음 describe-network-acls 예시에서는 네트워크 ACL에 대한 세부 정보를 검색합니다.

aws ec2 describe-network-acls

출력:

{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }

자세한 내용은 AWS VPC 사용 설명서네트워크 ACL을 참조하세요.

다음 코드 예시에서는 describe-network-insights-access-scope-analyses을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Insights 액세스 범위 분석 설명

다음 describe-network-insights-access-scope-analyses 예시에서는 AWS 계정의 액세스 범위 분석을 설명합니다.

aws ec2 describe-network-insights-access-scope-analyses \ --region us-east-1

출력:

{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }

자세한 내용은 Network Access Analyzer 설명서AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 describe-network-insights-access-scopes을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Insights 액세스 범위 설명

다음 describe-network-insights-access-scopes 예시에서는 AWS 계정의 액세스 범위 분석을 설명합니다.

aws ec2 describe-network-insights-access-scopes \ --region us-east-1

출력:

{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }

자세한 내용은 Network Access Analyzer 설명서AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 describe-network-insights-analyses을 사용하는 방법을 보여 줍니다.

AWS CLI

경로 분석 결과를 보는 방법

다음 describe-network-insights-analyses 예시에서는 지정된 분석을 설명합니다. 이 예시에서 소스는 인터넷 게이트웨이, 대상은 EC2 인스턴스, 프로토콜은 TCP입니다. 분석에 성공했고(Statussucceeded) 경로에 연결할 수 없습니다(NetworkPathFoundfalse). 설명 코드 ENI_SG_RULES_MISMATCH는 인스턴스에 대한 보안 그룹에 대상 포트의 트래픽을 허용하는 규칙이 포함되어 있지 않음을 나타냅니다.

aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids nia-02207aa13eb480c7a

출력:

{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }

자세한 내용은 Reachability Analyzer 설명서AWS CLI를 사용하여 시작하기를 참조하세요.

다음 코드 예시에서는 describe-network-insights-paths을 사용하는 방법을 보여 줍니다.

AWS CLI

경로 설명

다음 describe-network-insights-paths 예시에서는 지정된 경로를 설명합니다.

aws ec2 describe-network-insights-paths \ --network-insights-path-ids nip-0b26f224f1d131fa8

출력:

{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }

자세한 내용은 Reachability Analyzer 설명서AWS CLI를 사용하여 시작하기를 참조하세요.

다음 코드 예시에서는 describe-network-interface-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스의 연결 속성 설명

이 예시 명령은 지정된 네트워크 인터페이스의 attachment 속성을 설명합니다.

명령:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment

출력:

{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }

네트워크 인터페이스의 설명 속성 설명

이 예시 명령은 지정된 네트워크 인터페이스의 description 속성을 설명합니다.

명령:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description

출력:

{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }

네트워크 인터페이스의 groupSet 속성 설명

이 예시 명령은 지정된 네트워크 인터페이스의 groupSet 속성을 설명합니다.

명령:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet

출력:

{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }

네트워크 인터페이스의 sourceDestCheck 속성 설명

이 예시 명령은 지정된 네트워크 인터페이스의 sourceDestCheck 속성을 설명합니다.

명령:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck

출력:

{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }

다음 코드 예시에서는 describe-network-interface-permissions을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스 권한 설명

이 예시에서는 모든 네트워크 인터페이스 권한을 설명합니다.

명령:

aws ec2 describe-network-interface-permissions

출력:

{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }

다음 코드 예시에서는 describe-network-interfaces을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스 설명

이 예시에서는 모든 네트워크 인터페이스를 설명합니다.

명령:

aws ec2 describe-network-interfaces

출력:

{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }

이 예시에서는 Purpose 키와 Prod 값을 가진 태그가 있는 네트워크 인터페이스에 대해 설명합니다.

명령:

aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod

출력:

{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }

다음 코드 예시에서는 describe-placement-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

모든 배치 그룹 설명

이 예시 명령은 모든 배치 그룹을 설명합니다.

명령:

aws ec2 describe-placement-groups

출력:

{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }

다음 코드 예시에서는 describe-prefix-lists을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록 설명

이 예시에서는 리전에서 사용 가능한 모든 접두사 목록을 나열합니다.

명령:

aws ec2 describe-prefix-lists

출력:

{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }

다음 코드 예시에서는 describe-principal-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

긴 ID 형식이 활성화된 IAM 사용자 및 역할의 ID 형식 설명

다음 describe-principal-id-format 예시에서는 루트 사용자, 모든 IAM 역할 및 긴 ID 형식을 사용하도록 설정한 모든 IAM 사용자의 ID 형식을 설명합니다.

aws ec2 describe-principal-id-format \ --resource instance

출력:

{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }

다음 코드 예시에서는 describe-public-ipv4-pools을 사용하는 방법을 보여 줍니다.

AWS CLI

퍼블릭 IPv4 주소 풀 설명

다음 describe-public-ipv4-pools 예시에서는 기존 보유 IP 주소 사용(BYOIP)을 사용하여 퍼블릭 IPv4 주소 범위를 프로비저닝할 때 생성한 주소 풀에 대한 세부 정보를 표시합니다.

aws ec2 describe-public-ipv4-pools

출력:

{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }

다음 코드 예시에서는 describe-regions을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 활성화된 모든 리전을 설명하는 방법

다음 describe-regions 예제에서는 계정에서 활성화된 모든 리전을 설명합니다.

aws ec2 describe-regions

출력:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.

예제 2: 이름에 특정 문자열이 포함된 엔드포인트가 있는 활성화된 리전을 설명하는 방법

다음 describe-regions 예제에서는 엔드포인트에 'us' 문자열이 포함된 활성화한 모든 리전을 설명합니다.

aws ec2 describe-regions \ --filters "Name=endpoint,Values=*us*"

출력:

{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }

자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.

예제 3: 모든 리전을 설명하는 방법

다음 describe-regions 예제에서는 비활성화된 리전을 포함하여 사용 가능한 모든 리전을 설명합니다.

aws ec2 describe-regions \ --all-regions

출력:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.

예제 4: 리전 이름만 나열하는 방법

다음 describe-regions 예제에서는 --query 파라미터를 사용하여 출력을 필터링하고 리전 이름만 텍스트로 반환합니다.

aws ec2 describe-regions \ --all-regions \ --query "Regions[].{Name:RegionName}" \ --output text

출력:

eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2

자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조에서 DescribeRegions를 참조하세요.

다음 코드 예시에서는 describe-replace-root-volume-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 특정 루트 볼륨 교체 작업에 대한 정보를 보는 방법

다음 describe-replace-root-volume-tasks 예시에서는 루트 볼륨 교체 태스크 eplacevol-0111122223333abcd를 설명합니다.

aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids replacevol-0111122223333abcd

출력:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서루트 볼륨 교체를 참조하세요.

예시 2: 특정 인스턴스의 모든 루트 볼륨 교체 작업에 대한 정보를 보는 방법

다음 describe-replace-root-volume-tasks 예시에서는 i-0123456789abcdefa에 대한 모든 루트 볼륨 교체 태스크를 설명합니다.

aws ec2 describe-replace-root-volume-tasks \ --filters Name=instance-id,Values=i-0123456789abcdefa

출력:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서루트 볼륨 교체를 참조하세요.

다음 코드 예시에서는 describe-reserved-instances-listings을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 목록 설명

다음 describe-reserved-instances-listings 예시에서는 지정된 예약 인스턴스 목록에 대한 정보를 검색합니다.

aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

이 명령은 출력을 생성하지 않습니다.

다음 코드 예시에서는 describe-reserved-instances-modifications을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 수정 설명

이 예시 명령은 계정에 대해 제출된 모든 예약된 인스턴스 수정 요청을 설명합니다.

명령:

aws ec2 describe-reserved-instances-modifications

출력:

{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }

다음 코드 예시에서는 describe-reserved-instances-offerings을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 오퍼링 설명

이 예시 명령은 리전에서 구매할 수 있는 모든 예약 인스턴스를 설명합니다.

명령:

aws ec2 describe-reserved-instances-offerings

출력:

{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }

옵션을 사용하여 예약 인스턴스 제공 설명

이 예시에서는 t1.micro 인스턴스 유형, Windows(Amazon VPC) 제품, 고활용도 오퍼링 사양으로 AWS에서 제공하는 예약 인스턴스를 나열합니다.

명령:

aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"

출력:

{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }

다음 코드 예시에서는 describe-reserved-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 설명

이 예시 명령은 소유하고 있는 예약 인스턴스를 설명합니다.

명령:

aws ec2 describe-reserved-instances

출력:

{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }

필터를 사용하여 예약 인스턴스 설명

이 예시에서는 응답을 필터링하여 us-west-1c에 3년짜리 t2.micro Linux/UNIX 예약 인스턴스만 포함하도록 합니다.

명령:

aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e

출력:

{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }

자세한 내용은 AWS Command Line Interface 사용 설명서에서 Amazon EC2 인스턴스 사용을 참조하세요.

다음 코드 예시에서는 describe-route-tables을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블 설명

다음 describe-route-tables 예시에서는 라우팅 테이블에 대한 세부 정보를 검색합니다.

aws ec2 describe-route-tables

출력:

{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }

자세한 내용은 AWS VPC 사용 설명서라우팅 테이블 작업을 참조하세요.

다음 코드 예시에서는 describe-scheduled-instance-availability을 사용하는 방법을 보여 줍니다.

AWS CLI

사용 가능한 일정 설명

이 예시에서는 지정된 날짜부터 매주 일요일에 발생하는 일정을 설명합니다.

명령:

aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z

출력:

{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }

결과를 좁히려면 운영 체제, 네트워크 및 인스턴스 유형을 지정하는 필터를 추가할 수 있습니다.

명령:

--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large

다음 코드 예시에서는 describe-scheduled-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

정기 인스턴스 설명

이 예시에서는 지정된 정기 인스턴스를 설명합니다.

명령:

aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012

출력:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

이 예시에서는 모든 정기 인스턴스를 설명합니다.

명령:

aws ec2 describe-scheduled-instances

다음 코드 예시에서는 describe-security-group-references을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 그룹 참조 설명

이 예시에서는 sg-bbbb2222의 보안 그룹 참조를 설명합니다. 응답은 보안 그룹 sg-bbbb2222가 VPC 의 보안 그룹 vpc-aaaaaaaa에서 참조되고 있음을 나타냅니다.

명령:

aws ec2 describe-security-group-references --group-id sg-bbbbb22222

출력:

{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }

다음 코드 예시에서는 describe-security-group-rules을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 보안 그룹에 대한 보안 그룹 규칙 설명

다음 describe-security-group-rules 예시에서는 지정된 보안 그룹의 보안 그룹 규칙을 설명합니다. filters 옵션을 사용하여 특정 보안 그룹으로 결과 범위를 지정할 수 있습니다.

aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"

출력:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

예시 2: 보안 그룹 규칙 설명

다음 describe-security-group-rules 예시에서는 지정된 보안 그룹 규칙을 설명합니다.

aws ec2 describe-security-group-rules \ --security-group-rule-ids sgr-cdef01234567890ab

출력:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

자세한 내용은 Amazon VPC 사용 설명서보안 그룹 규칙을 참조하세요.

다음 코드 예시에서는 describe-security-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 보안 그룹 설명하는 방법

다음 describe-security-groups 예제에서는 지정된 보안 그룹을 설명합니다.

aws ec2 describe-security-groups \ --group-ids sg-903004f8

출력:

{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }

예제 2: 특정 규칙이 있는 보안 그룹을 설명하는 방법

다음 describe-security-groups 예시에서는 필터를 사용하여 SSH 트래픽을 허용하는 규칙(포트 22)과 모든 주소(0.0.0.0/0)의 트래픽을 허용하는 규칙이 있는 보안 그룹으로 결과 범위를 지정합니다. 이 예제에서는 --query 파라미터를 사용하여 보안 그룹의 이름만 표시합니다. 보안 그룹이 결과에 반환될 모든 필터와 일치해야 하지만 단일 규칙이 모든 필터와 일치할 필요는 없습니다. 예를 들어 출력은 특정 IP 주소의 SSH 트래픽을 허용하는 규칙과 모든 주소의 HTTP 트래픽을 허용하는 다른 규칙이 포함된 보안 그룹을 반환합니다.

aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query "SecurityGroups[*].[GroupName]" \ --output text

출력:

default my-security-group web-servers launch-wizard-1

예제 3: 태그를 기반으로 보안 그룹을 설명하는 방법

다음 describe-security-groups 예제에서는 필터를 사용하여 결과 범위를 보안 그룹 이름에 test가 포함되고 Test=To-delete 태그가 있는 보안 그룹으로 지정합니다. 이 예제에서는 --query 파라미터를 사용하여 보안 그룹의 이름 및 ID만 표시합니다.

aws ec2 describe-security-groups \ --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \ --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"

출력:

[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]

태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.

다음 코드 예시에서는 describe-snapshot-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷의 스냅샷 속성 설명

다음 describe-snapshot-attribute 예시에서는 스냅샷이 공유되는 계정을 나열합니다.

aws ec2 describe-snapshot-attribute \ --snapshot-id snap-01234567890abcedf \ --attribute createVolumePermission

출력:

{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서Amazon EBS 스냅샷 공유를 참조하세요.

다음 코드 예시에서는 describe-snapshot-tier-status을 사용하는 방법을 보여 줍니다.

AWS CLI

아카이빙된 스냅샷에 대한 아카이브 정보 보기

다음 describe-snapshot-tier-status 예시에서는 아카이브된 스냅샷에 대한 아카이브 정보를 제공합니다.

aws ec2 describe-snapshot-tier-status \ --filters "Name=snapshot-id, Values=snap-01234567890abcedf"

출력:

{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }

자세한 내용을 알아보려면 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 유형을 참조하세요.

다음 코드 예시에서는 describe-snapshots을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 스냅샷을 설명하는 방법

다음 describe-snapshots 예제에서는 지정된 스냅샷을 설명합니다.

aws ec2 describe-snapshots \ --snapshot-ids snap-1234567890abcdef0

출력:

{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }

자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EBS 스냅샷을 참조하세요.

예제 2: 필터를 기반으로 스냅샷을 설명하는 방법

다음 describe-snapshots 예제에서는 필터를 사용하여 결과 범위를 AWS 계정에서 소유한 pending 상태의 스냅샷으로 지정합니다. 이 예제에서는 --query 파라미터를 사용하여 스냅샷 ID 및 스냅샷이 시작된 시간만 표시합니다.

aws ec2 describe-snapshots \ --owner-ids self \ --filters Name=status,Values=pending \ --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"

출력:

[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]

다음 describe-snapshots 예제에서는 필터를 사용하여 결과 범위를 지정된 리전에서 생성된 스냅샷으로 지정합니다. 이 예제에서는 --query 파라미터를 사용하여 스냅샷 ID만 표시합니다.

aws ec2 describe-snapshots \ --filters Name=volume-id,Values=049df61146c4d7901 \ --query "Snapshots[*].[SnapshotId]" \ --output text

출력:

snap-1234567890abcdef0 snap-08637175a712c3fb9 ...

필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 리소스 나열 및 필터링을 참조하세요.

예제 3: 태그를 기반으로 스냅샷을 설명하는 방법

다음 describe-snapshots 예제에서는 태그 필터를 사용하여 결과 범위를 Stack=Prod 태그가 있는 스냅샷으로 지정합니다.

aws ec2 describe-snapshots \ --filters Name=tag:Stack,Values=prod

describe-snapshots 출력 예제는 예제 1을 참조하세요.

태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.

예제 4: 수명에 기반하여 스냅샷을 설명하는 방법

다음 describe-snapshots 예제에서는 JMesPath 표현식을 사용하여 지정된 날짜 이전에 AWS 계정에서 생성한 모든 스냅샷을 설명합니다. 스냅샷 ID만 표시합니다.

aws ec2 describe-snapshots \ --owner-ids 012345678910 \ --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"

필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 리소스 나열 및 필터링을 참조하세요.

예제 5: 아카이브된 스냅샷만 보는 방법

다음 describe-snapshots 예제에서는 아카이브 티어에 저장된 스냅샷만 나열합니다.

aws ec2 describe-snapshots \ --filters "Name=storage-tier,Values=archive"

출력:

{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }

자세한 내용을 알아보려면 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 유형을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeSnapshots를 참조하세요.

다음 코드 예시에서는 describe-spot-datafeed-subscription을 사용하는 방법을 보여 줍니다.

AWS CLI

계정에 대한 스팟 인스턴스 데이터 피드 구독 설명

이 예시 명령은 계정에 대한 데이터 피드를 설명합니다.

명령:

aws ec2 describe-spot-datafeed-subscription

출력:

{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }

다음 코드 예시에서는 describe-spot-fleet-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 플릿과 연결된 스팟 인스턴스 설명

이 예시 명령은 지정된 스팟 플릿과 연결된 스팟 인스턴스를 나열합니다.

명령:

aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

출력:

{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

다음 코드 예시에서는 describe-spot-fleet-request-history을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 플릿 기록 설명

이 예시 명령은 지정된 시간부터 시작하여 지정된 스팟 플릿에 대한 기록을 반환합니다.

명령:

aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z

다음 예시에서는 스팟 플릿에 대한 스팟 인스턴스 두 개를 성공적으로 실행한 결과를 보여줍니다.

출력:

{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }

다음 코드 예시에서는 describe-spot-fleet-requests을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 플릿 요청 설명

이 예시에서는 모든 스팟 플릿 요청을 설명합니다.

명령:

aws ec2 describe-spot-fleet-requests

출력:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

스팟 플릿 요청 설명

이 예시에서는 지정된 스팟 플릿 요청을 설명합니다.

명령:

aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

출력:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

다음 코드 예시에서는 describe-spot-instance-requests을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 스팟 인스턴스 요청 설명

다음 describe-spot-instance-requests 예시에서는 지정된 스팟 인스턴스 요청을 설명합니다.

aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids sir-08b93456

출력:

{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }

예시 2: 필터를 기반으로 스팟 인스턴스 요청 설명

다음 describe-spot-instance-requests 예시에서는 필터를 사용하여 지정된 가용 영역에서 지정된 인스턴스 유형을 가진 스팟 인스턴스 요청으로 결과 범위를 지정합니다. 이 예시에서는 --query 파라미터를 사용하여 인스턴스 ID만 표시합니다.

aws ec2 describe-spot-instance-requests \ --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \ --query "SpotInstanceRequests[*].[InstanceId]" \ --output text

출력:

i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...

필터를 사용하는 추가 예시에서는 Amazon Elastic Compute Cloud 사용 설명서리소스 나열 및 필터링을 참조하세요.

예시 3: 태그를 기반으로 스팟 인스턴스 요청 설명

다음 describe-spot-instance-requests 예시에서는 태그 필터를 사용하여 cost-center=cc123 태그가 있는 스팟 인스턴스 요청으로 결과 범위를 지정합니다.

aws ec2 describe-spot-instance-requests \ --filters Name=tag:cost-center,Values=cc123

describe-spot-instance-requests 출력 예제는 예제 1을 참조하세요.

태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.

다음 코드 예시에서는 describe-spot-price-history을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 가격 내역 설명

이 예시 명령은 1월의 특정 날짜에 대한 m1.xlarge 인스턴스의 스팟 가격 내역을 반환합니다.

명령:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

출력:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }

Linux/UNIX Amazon VPC의 스팟 가격 기록 설명

이 예시 명령은 1월의 특정 날짜에 대한 m1.xlarge, Linux/UNIX Amazon VPC 인스턴스의 스팟 가격 내역을 반환합니다.

명령:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

출력:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }

다음 코드 예시에서는 describe-stale-security-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

상태 보안 그룹 설명

이 예시에서는 vpc-11223344의 오래된 보안 그룹 규칙을 설명합니다. 이 응답은 계정의 sg-5fa68d3a에 피어 VPC의 sg-279ab042를 참조하는 오래된 수신 SSH 규칙이 있고 계정의 sg-fe6fba9a에 피어 VPC의 sg-ef6fba8b를 참조하는 오래된 송신 SSH 규칙이 있음을 보여줍니다.

명령:

aws ec2 describe-stale-security-groups --vpc-id vpc-11223344

출력:

{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }

다음 코드 예시에서는 describe-store-image-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

AMI 저장 태스크의 진행률 설명

다음 describe-store-image-tasks 예시에서는 AMI 저장 태스크의 진행 상황을 설명합니다.

aws ec2 describe-store-image-tasks

출력:

{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }

S3를 사용하여 AMI를 저장하고 복원하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 S3를 사용하여 AMI 저장 및 복원<https://docs.aws.amazon.com/AWSEC2/latest/UserGuide ami-store-restore.html>을 참조하세요.

다음 코드 예시에서는 describe-subnets을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 모든 서브넷을 설명하는 방법

다음 describe-subnets 예제에서는 서브넷의 세부 정보를 표시합니다.

aws ec2 describe-subnets

출력:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

자세한 내용은 AWS VPC 사용 설명서에서 VPC 및 서브넷 작업을 참조하세요.

예제 2: 특정 VPC의 서브넷을 설명하는 방법

다음 describe-subnets 예제에서는 필터를 사용하여 지정된 VPC의 서브넷에 대한 세부 정보를 검색합니다.

aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-3EXAMPLE"

출력:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

자세한 내용은 AWS VPC 사용 설명서에서 VPC 및 서브넷 작업을 참조하세요.

예제 3: 특정 태그의 서브넷을 설명하는 방법

다음 describe-subnets 예제에서는 필터를 사용하여 CostCenter=123 태그가 있는 해당 서브넷 세부 정보를 검색하고 --query 파라미터를 사용하여 이 태그가 있는 서브넷의 서브넷 ID를 표시합니다.

aws ec2 describe-subnets \ --filters "Name=tag:CostCenter,Values=123" \ --query "Subnets[*].SubnetId" \ --output text

출력:

subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73

자세한 내용은 Amazon VPC 사용 설명서에서 VPC 및 서브넷 작업을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조에서 DescribeSubnets를 참조하세요.

다음 코드 예시에서는 describe-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 단일 리소스에 대한 모든 태그 설명

다음 describe-tags 예시에서는 지정된 인스턴스에 대한 태그를 설명합니다.

aws ec2 describe-tags \ --filters "Name=resource-id,Values=i-1234567890abcdef8"

출력:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }

예시 2: 리소스 유형에 대한 모든 태그 설명

다음 describe-tags 예시에서는 볼륨에 대한 태그를 설명합니다.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=volume"

출력:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }

예시 3: 모든 태그 설명

다음 describe-tags 예시에서는 모든 리소스에 대한 태그를 설명합니다.

aws ec2 describe-tags

예시 4: 태그 키를 기반으로 리소스의 태그 설명

다음 describe-tags 예시에서는 키가 Stack로 시작하는 태그가 있는 리소스에 대한 태그를 설명합니다.

aws ec2 describe-tags \ --filters Name=key,Values=Stack

출력:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

예시 5: 태그 키 및 태그 값을 기반으로 리소스의 태그 설명

다음 describe-tags 예시에서는 Stack=Test 태그가 있는 리소스의 태그를 설명합니다.

aws ec2 describe-tags \ --filters Name=key,Values=Stack Name=value,Values=Test

출력:

{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

다음 describe-tags 예시에서는 대체 구문을 사용하여 Stack=Test 태그가 있는 리소스를 설명합니다.

aws ec2 describe-tags \ --filters "Name=tag:Stack,Values=Test"

다음 describe-tags 예시에서는 Purpose 키가 있고 값이 없는 태그가 있는 모든 인스턴스에 대한 태그를 설명합니다.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="

출력:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
  • API 세부 정보는 AWS CLI 명령 참조DescribeTags 섹션을 참조하세요.

다음 코드 예시에서는 describe-traffic-mirror-filters을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 필터를 보는 방법

다음 describe-traffic-mirror-filters 예시에서는 모든 트래픽 미러 필터에 대한 세부 정보를 표시합니다.

aws ec2 describe-traffic-mirror-filters

출력:

{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }

자세한 내용은 Traffic Mirroring 설명서트래픽 미러 필터 보기를 참조하세요.

다음 코드 예시에서는 describe-traffic-mirror-sessions을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 세션 설명

다음 describe-traffic-mirror-sessions 예시에서는 트래픽 미러 세션의 세부 정보를 표시합니다.

aws ec2 describe-traffic-mirror-sessions

출력:

{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }

자세한 내용은 AWS Traffic Mirroring 설명서트래픽 미러 세션 세부 정보 보기를 참조하세요.

다음 코드 예시에서는 describe-traffic-mirror-targets을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 대상 설명

다음 describe-traffic-mirror-targets 예시에서는 지정된 트래픽 미러 대상에 대한 정보를 표시합니다.

aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE

출력:

{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }

자세한 내용은 Amazon VPC Traffic Mirroring 설명서트래픽 미러 대상을 참조하세요.

다음 코드 예시에서는 describe-transit-gateway-attachments을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 피어링 연결 보기

다음 describe-transit-gateway-attachments 예시에서는 Transit Gateway Attachment에 대한 세부 정보를 표시합니다.

aws ec2 describe-transit-gateway-attachments

출력:

{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 작업을 참조하세요.

다음 코드 예시에서는 describe-transit-gateway-connect-peers을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway Connect 피어 설명

다음 describe-transit-gateway-connect-peers 예시에서는 지정된 Connect 피어를 설명합니다.

aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE

출력:

{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 describe-transit-gateway-connects을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway Connect 연결 설명

다음 describe-transit-gateway-connects 예시에서는 지정된 Connect 연결을 설명합니다.

aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE

출력:

{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 describe-transit-gateway-multicast-domains을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 멀티캐스트 도메인 설명

다음 describe-transit-gateway-multicast-domains 예시에서는 모든 전송 게이트웨이 멀티캐스트 도메인에 대한 세부 정보를 표시합니다.

aws ec2 describe-transit-gateway-multicast-domains

출력:

{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }

자세한 내용은 Transit Gateways 설명서Managing multicast domains 섹션을 참조하세요.

다음 코드 예시에서는 describe-transit-gateway-peering-attachments을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 피어링 연결 설명

다음 describe-transit-gateway-peering-attachments 예시에서는 모든 전송 게이트웨이 피어링 어태치먼트에 대한 세부 정보를 표시합니다.

aws ec2 describe-transit-gateway-peering-attachments

출력:

{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }

자세한 내용은 Transit Gateways 설명서Transit Gateway Peering Attachments 섹션을 참조하세요.

다음 코드 예시에서는 describe-transit-gateway-policy-tables을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 정책 테이블 설명

다음 describe-transit-gateway-policy-tables 예시에서는 지정된 전송 게이트웨이 정책 테이블을 설명합니다.

aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81

출력:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

자세한 내용은 Transit Gateway 사용 설명서전송 게이트웨이 정책 테이블을 참조하세요.

다음 코드 예시에서는 describe-transit-gateway-route-tables을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 라우팅 테이블 설명

다음 describe-transit-gateway-route-tables 예시에서는 전송 게이트웨이 라우팅 테이블에 대한 세부 정보를 표시합니다.

aws ec2 describe-transit-gateway-route-tables

출력:

{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블 보기를 참조하세요.

다음 코드 예시에서는 describe-transit-gateway-vpc-attachments을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 VPC 연결 설명

다음 describe-transit-gateway-vpc-attachments 예시에서는 전송 게이트웨이 VPC 연결에 대한 세부 정보를 표시합니다.

aws ec2 describe-transit-gateway-vpc-attachments

출력:

{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }

자세한 내용은 Transit Gateway 설명서VPC 연결 보기를 참조하세요.

다음 코드 예시에서는 describe-transit-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 설명

다음 describe-transit-gateways 예시에서는 전송 게이트웨이에 대한 세부 정보를 검색합니다.

aws ec2 describe-transit-gateways

출력:

{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }

다음 코드 예시에서는 describe-verified-access-endpoints을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 엔드포인트 삭제

다음 describe-verified-access-endpoints 예시에서는 지정된 Verified Access 엔드포인트를 설명합니다.

aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids vae-066fac616d4d546f2

출력:

{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access endpoints 섹션을 참조하세요.

다음 코드 예시에서는 describe-verified-access-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 그룹 생성

다음 describe-verified-access-groups 예시에서는 지정된 Verified Access 그룹을 설명합니다.

aws ec2 describe-verified-access-groups \ --verified-access-group-ids vagr-0dbe967baf14b7235

출력:

{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access groups 섹션을 참조하세요.

다음 코드 예시에서는 describe-verified-access-instance-logging-configurations을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 인스턴스의 로깅 구성 설명

다음 describe-verified-access-instance-logging-configurations 예시에서는 지정된 Verified Access 인스턴스에 대한 로깅 구성을 설명합니다.

aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids vai-0ce000c0b7643abea

출력:

{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access logs 섹션을 참조하세요.

다음 코드 예시에서는 describe-verified-access-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 인스턴스 설명

다음 describe-verified-access-instances 예시에서는 지정된 Verified Access 인스턴스를 설명합니다.

aws ec2 describe-verified-access-instances \ --verified-access-instance-ids vai-0ce000c0b7643abea

출력:

{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access instances 섹션을 참조하세요.

다음 코드 예시에서는 describe-verified-access-trust-providers을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 신뢰 공급자 설명

다음 describe-verified-access-trust-providers 예시에서는 지정된 Verified Access 신뢰 공급자를 설명합니다.

aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7

출력:

{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }

자세한 내용은 AWS Verified Access 사용 설명서Trust providers for Verified Access 섹션을 참조하세요.

다음 코드 예시에서는 describe-volume-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

볼륨 속성 설명

이 예시 명령은 ID가 vol-049df61146c4d7901인 볼륨의 autoEnableIo 속성을 설명합니다.

명령:

aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO

출력:

{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }

다음 코드 예시에서는 describe-volume-status을 사용하는 방법을 보여 줍니다.

AWS CLI

단일 볼륨의 상태 설명

이 예시 명령은 볼륨 vol-1234567890abcdef0의 상태를 설명합니다.

명령:

aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0

출력:

{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }

손상된 볼륨의 상태 설명

이 예시 명령은 손상된 모든 볼륨의 상태를 설명합니다. 이 예시 출력에서는 손상된 볼륨이 없습니다.

명령:

aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired

출력:

{ "VolumeStatuses": [] }

상태 확인에 실패한 볼륨이 있는 경우(상태가 손상됨) Amazon EC2 사용 설명서의 손상된 볼륨 작업을 참조하세요.

다음 코드 예시에서는 describe-volumes-modifications을 사용하는 방법을 보여 줍니다.

AWS CLI

볼륨의 수정 상태 설명

다음 describe-volumes-modifications 예시에서는 지정된 볼륨의 볼륨 수정 상태를 설명합니다.

aws ec2 describe-volumes-modifications \ --volume-ids vol-1234567890abcdef0

출력:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

다음 코드 예시에서는 describe-volumes을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 볼륨 설명

다음 describe-volumes 예시에서는 현재 리전 내 지정된 볼륨을 설명합니다.

aws ec2 describe-volumes \ --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0

출력:

{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }

예시 2: 특정 인스턴스에 연결된 볼륨 설명

다음 describe-volumes 예시에서는 지정된 인스턴스에 연결되어 있고 인스턴스가 종료될 때 삭제되도록 설정된 모든 볼륨을 설명합니다.

aws ec2 describe-volumes \ --region us-east-1 \ --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true

describe-volumes 출력 예제는 예제 1을 참조하세요.

예시 3: 특정 가용 영역에서 사용 가능한 볼륨 설명

다음 describe-volumes 예시에서는 지정된 가용 영역에 있고 상태가 available인 모든 볼륨을 설명합니다.

aws ec2 describe-volumes \ --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a

describe-volumes 출력 예제는 예제 1을 참조하세요.

예시 4: 태그를 기반으로 볼륨 설명

다음 describe-volumes 예시에서는 태그 키가 Name이고 값이 Test로 시작하는 모든 볼륨을 설명합니다. 그런 다음 출력은 볼륨의 태그와 ID만 표시하는 쿼리로 필터링됩니다.

aws ec2 describe-volumes \ --filters Name=tag:Name,Values=Test* \ --query "Volumes[*].{ID:VolumeId,Tag:Tags}"

출력:

[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]

태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서에서 태그 작업을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeVolumes 섹션을 참조하세요.

다음 코드 예시에서는 describe-vpc-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

enableDnsSupport 속성 설명

이 예시에서는 enableDnsSupport 속성을 설명합니다. 이 속성은 VPC에 DNS 확인이 활성화되어 있는지 여부를 나타냅니다. 이 속성이 true인 경우 Amazon DNS 서버는 인스턴스의 DNS 호스트 이름을 해당 IP 주소로 확인하지만, 그렇지 않으면 확인하지 않습니다.

명령:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport

출력:

{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }

enableDnsHostnames 속성 설명

이 예시에서는 enableDnsHostnames 속성을 설명합니다. 이 속성은 VPC에서 시작된 인스턴스가 DNS 호스트 이름을 가져오는지 나타냅니다. 이 속성이 true인 경우 VPC의 인스턴스가 DNS 호스트 이름을 가져오고, 그렇지 않으면 가져오지 않습니다.

명령:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames

출력:

{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }

다음 코드 예시에서는 describe-vpc-classic-link-dns-support을 사용하는 방법을 보여 줍니다.

AWS CLI

VPCs에 대한 ClassicLink DNS 지원 설명

이 예시에서는 모든 VPC의 ClassicLink DNS 지원 상태를 설명합니다.

명령:

aws ec2 describe-vpc-classic-link-dns-support

출력:

{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }

다음 코드 예시에서는 describe-vpc-classic-link을 사용하는 방법을 보여 줍니다.

AWS CLI

VPCs의 ClassicLink 상태 설명

이 예시에서는 vpc-88888888의 ClassicLink 상태를 나열합니다.

명령:

aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888

출력:

{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }

이 예시에서는 Classiclink에 대해 사용하도록 설정된 VPC만 나열합니다(is-classic-link-enabled 필터 값이 true로 설정되어 있음).

명령:

aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"

다음 코드 예시에서는 describe-vpc-endpoint-connection-notifications을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 연결 알림 설명

다음 describe-vpc-endpoint-connection-notifications 예시에서는 모든 엔드포인트 연결 알림을 설명합니다.

aws ec2 describe-vpc-endpoint-connection-notifications

출력:

{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }

다음 코드 예시에서는 describe-vpc-endpoint-connections을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 엔드포인트 연결 설명

이 예시에서는 엔드포인트 서비스에 대한 인터페이스 엔드포인트 연결에 대해 설명하고 결과를 필터링하여 PendingAcceptance인 엔드포인트를 표시합니다.

명령:

aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance

출력:

{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }

다음 코드 예시에서는 describe-vpc-endpoint-service-configurations을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 서비스 구성 설명

다음 describe-vpc-endpoint-service-configurations 예시에서는 엔드포인트 서비스 구성을 설명합니다.

aws ec2 describe-vpc-endpoint-service-configurations

출력:

{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }

자세한 내용은 AWS PrivateLink 사용 설명서개념을 참조하세요.

다음 코드 예시에서는 describe-vpc-endpoint-service-permissions을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 서비스 권한 설명

이 예시에서는 지정된 엔드포인트 서비스에 대한 권한을 설명합니다.

명령:

aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3

출력:

{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }

다음 코드 예시에서는 describe-vpc-endpoint-services을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 모든 VPC 엔드포인트 서비스 설명

다음 describe-vpc-endpoint-services 예제에서는 AWS 리전에 대한 모든 VPC 엔드포인트 서비스를 나열합니다.

aws ec2 describe-vpc-endpoint-services

출력:

{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }

예시 2: 엔드포인트 서비스에 대한 세부 정보 설명

다음 describe-vpc-endpoint-services 예제에서는 Amazon S3 인터페이스 엔드포인트 서비스의 세부 정보를 나열합니다.

aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface' Name=service-name,Values=com.amazonaws.us-east-1.s3

출력:

{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }

자세한 내용은 AWS PrivateLink 사용 설명서사용 가능한 AWS 서비스 이름 보기를 참조하세요.

다음 코드 예시에서는 describe-vpc-endpoints을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 엔드포인트 설명

다음 describe-vpc-endpoints 예시에서는 모든 VPC 엔드포인트에 대한 세부 정보를 표시합니다.

aws ec2 describe-vpc-endpoints

출력:

{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }

자세한 내용은 AWS PrivateLink 사용 설명서개념을 참조하세요.

다음 코드 예시에서는 describe-vpc-peering-connections을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 피어링 연결 설명

이 예시에서는 모든 VPC 피어링 연결을 설명합니다.

명령:

aws ec2 describe-vpc-peering-connections

출력:

{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }

특정 VPC 피어링 연결 설명

이 예시에서는 보류 중 수락 허용 상태인 모든 VPC 피어링 연결을 설명합니다.

명령:

aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance

이 예시에서는 Owner=Finance 태그가 있는 모든 VPC 피어링 연결을 설명합니다.

명령:

aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance

이 예시에서는 지정된 VPC(vpc-1a2b3c4d)에 대해 요청한 모든 VPC 피어링 연결을 설명합니다.

명령:

aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d

다음 코드 예시에서는 describe-vpcs을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 모든 VPC를 설명하는 방법

다음 describe-vpcs 예제에서는 VPC에 대한 세부 정보를 검색합니다.

aws ec2 describe-vpcs

출력:

{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }

예제 2: 지정된 VPC를 설명하는 방법

다음 describe-vpcs 예제에서는 지정된 VPC에 대한 세부 정보를 검색합니다.

aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE

출력:

{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
  • API 세부 정보는 AWS CLI 명령 참조에서 DescribeVpcs를 참조하세요.

다음 코드 예시에서는 describe-vpn-connections을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: VPN 연결 설명

다음 describe-vpn-connections 예시에서는 모든 Site-to-Site VPN 연결을 설명합니다.

aws ec2 describe-vpn-connections

출력:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

자세한 내용은 AWS Site-to-Site VPN 사용 설명서AWS Site-to-Site VPN 작동 방식을 참조하세요.

예시 2: 사용 가능한 VPN 연결 설명

다음 describe-vpn-connections 예시에서는 상태가 available인 Site-to-Site VPN 연결을 설명합니다.

aws ec2 describe-vpn-connections \ --filters "Name=state,Values=available"

자세한 내용은 AWS Site-to-Site VPN 사용 설명서AWS Site-to-Site VPN 작동 방식을 참조하세요.

다음 코드 예시에서는 describe-vpn-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 프라이빗 게이트웨이 설명

이 예시에서는 가상 프라이빗 게이트웨이를 설명합니다.

명령:

aws ec2 describe-vpn-gateways

출력:

{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }

다음 코드 예시에서는 detach-classic-link-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에서 EC2-Classic 인스턴스의 링크 해제(분리)

이 예시에서는 VPC vpc-88888888 에서 인스턴스 i-0598c7d356eba48d7의 연결을 해제합니다.

명령:

aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888

출력:

{ "Return": true }

다음 코드 예시에서는 detach-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에서 인터넷 게이트웨이 분리

다음 detach-internet-gateway 예시에서는 지정된 인터넷 게이트웨이를 특정 VPC에서 분리합니다.

aws ec2 detach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 참조하세요.

다음 코드 예시에서는 detach-network-interface을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에서 네트워크 인터페이스 분리

이 예시에서는 지정된 인스턴스에서 지정된 네트워크 인터페이스를 분리합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a

다음 코드 예시에서는 detach-verified-access-trust-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에서 신뢰 공급자 분리

다음 detach-verified-access-trust-provider 예시에서는 지정된 Verified Access 인스턴스에서 지정된 Verified Access 신뢰 공급자를 분리합니다.

aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

출력:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access instances 섹션을 참조하세요.

다음 코드 예시에서는 detach-volume을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에서 볼륨 분리

이 예시 명령은 볼륨(vol-049df61146c4d7901)이 연결된 인스턴스에서 볼륨을 분리합니다.

명령:

aws ec2 detach-volume --volume-id vol-1234567890abcdef0

출력:

{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
  • API 세부 정보는 AWS CLI 명령 참조DetachVolume 섹션을 참조하세요.

다음 코드 예시에서는 detach-vpn-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에서 가상 프라이빗 게이트웨이 분리

이 예시에서는 지정한 가상 프라이빗 게이트웨이를 지정한 VPC에서 분리합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2
  • API 세부 정보는 AWS CLI 명령 참조DetachVpnGateway 섹션을 참조하세요.

다음 코드 예시에서는 disable-address-transfer을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소 전송 비활성화

다음 disable-address-transfer 예시에서는 지정된 탄력적 IP 주소에 대한 탄력적 IP 주소 전송을 비활성화합니다.

aws ec2 disable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf

출력:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }

자세한 내용은 Amazon VPC 사용 설명서탄력적 IP 주소 전송을 참조하세요.

다음 코드 예시에서는 disable-aws-network-performance-metric-subscription을 사용하는 방법을 보여 줍니다.

AWS CLI

지표 구독을 비활성화하는 방법

다음 disable-aws-network-performance-metric-subscription 예시에서는 지정된 소스와 대상 리전 간의 집계 네트워크 지연 시간 모니터링을 비활성화합니다.

aws ec2 disable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

출력:

{ "Output": true }

자세한 내용은 인프라 성능 사용 설명서CLI를 사용한 CloudWatch 구독 관리 참조하세요.

다음 코드 예시에서는 disable-ebs-encryption-by-default을 사용하는 방법을 보여 줍니다.

AWS CLI

기본적으로 EBS 암호화 비활성화

다음 disable-ebs-encryption-by-default 예시에서는 현재 리전 내 AWS 계정에 대해 기본적으로 EBS 암호화를 비활성화합니다.

aws ec2 disable-ebs-encryption-by-default

출력:

{ "EbsEncryptionByDefault": false }

다음 코드 예시에서는 disable-fast-launch을 사용하는 방법을 보여 줍니다.

AWS CLI

이미지의 빠른 시작을 중단하는 방법

다음 disable-fast-launch 예제에서는 지정된 AMI에서 빠른 실행을 중단하고 기존의 사전 프로비저닝된 스냅샷을 정리합니다.

aws ec2 disable-fast-launch \ --image-id ami-01234567890abcedf

출력:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }

자세한 내용은 Amazon EC2 사용 설명서Windows AMI에 대한 EC2 빠른 시작 설정 구성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DisableFastLaunch 섹션을 참조하세요.

다음 코드 예시에서는 disable-fast-snapshot-restores을 사용하는 방법을 보여 줍니다.

AWS CLI

빠른 스냅샷 복원 비활성화

다음 disable-fast-snapshot-restores 예시에서는 지정된 가용 영역에서 지정된 스냅샷에 대해 빠른 스냅샷 복원을 사용하지 않도록 설정합니다.

aws ec2 disable-fast-snapshot-restores \ --availability-zones us-east-2a \ --source-snapshot-ids snap-1234567890abcdef0

출력:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }

다음 코드 예시에서는 disable-image-block-public-access을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 리전의 AMI에 대한 퍼블릭 액세스 차단 비활성화

다음 disable-image-block-public-access 예시에서는 지정된 리전의 계정 수준에서 AMI에 대한 퍼블릭 액세스 차단을 비활성화합니다.

aws ec2 disable-image-block-public-access \ --region us-east-1

출력:

{ "ImageBlockPublicAccessState": "unblocked" }

자세한 내용은 Amazon EC2 사용 설명서AMI에 대한 퍼블릭 액세스 차단을 참조하세요.

다음 코드 예시에서는 disable-image-deprecation을 사용하는 방법을 보여 줍니다.

AWS CLI

AMI의 사용 중단 취소

다음 disable-image-deprecation 예시에서는 AMI의 사용 중단을 취소하여 describe-images 출력에서 DeprecationTime 필드를 제거합니다. 이 절차를 수행하려면 AMI 소유자여야 합니다.

aws ec2 disable-image-deprecation \ --image-id ami-1234567890abcdef0

출력:

{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }

자세한 내용은 Amazon EC2 사용 설명서AMI 사용 중지를 참조하세요.

다음 코드 예시에서는 disable-image을 사용하는 방법을 보여 줍니다.

AWS CLI

AMI 비활성화

다음 disable-image 예시에서는 지정된 AMI를 비활성화합니다.

aws ec2 disable-image \ --image-id ami-1234567890abcdef0

출력:

{ "Return": "true" }

자세한 내용은 Amazon EC2 사용 설명서AMI 비활성화를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DisableImage 섹션을 참조하세요.

다음 코드 예시에서는 disable-ipam-organization-admin-account을 사용하는 방법을 보여 줍니다.

AWS CLI

위임된 IPAM 관리자를 비활성화하는 방법

특정 시나리오에서는 IPAM을 AWS Organizations와 통합합니다. 이렇게 하면 AWS Organizations 관리 계정이 AWS Organizations 멤버 계정을 IPAM 관리자로 위임합니다.

이 예시에서는 IPAM 관리자 계정을 위임한 AWS Organizations 관리 계정이며 해당 계정이 IPAM 관리자가 되지 못하도록 하려는 경우입니다.

이 요청을 할 때는 모든 AWS 리전을 --region에 사용할 수 있습니다. 원래 관리자를 위임한 리전, IPAM이 생성된 리전 또는 IPAM 운영 리전을 사용할 필요는 없습니다. 위임된 관리자 계정을 비활성화한 경우 언제든지 다시 사용하도록 설정하거나 새 계정을 IPAM 관리자로 위임할 수 있습니다.

다음 disable-ipam-organization-admin-account 예시에서는 AWS 계정의 위임된 IPAM 관리자를 비활성화합니다.

aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157 \ --region ap-south-1

출력:

{ "Success": true }

자세한 내용은 Amazon VPC IPAM 사용 설명서AWS Organizations의 계정과 IPAM 통합을 참조하세요.

다음 코드 예시에서는 disable-serial-console-access을 사용하는 방법을 보여 줍니다.

AWS CLI

계정의 EC2 직렬 콘솔에 대한 액세스 비활성화

다음 disable-serial-console-access 예시에서는 직렬 콘솔에 대한 계정 액세스를 비활성화합니다.

aws ec2 disable-serial-console-access

출력:

{ "SerialConsoleAccessEnabled": false }

자세한 내용은 Amazon EC2 사용 설명서EC2 직렬 콘솔을 참조하세요.

다음 코드 예시에서는 disable-snapshot-block-public-access을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷에 대한 퍼블릭 액세스 차단 비활성화

다음 disable-snapshot-block-public-access 예시에서는 스냅샷에 대한 퍼블릭 액세스 차단을 비활성화하여 스냅샷의 공개 공유를 허용합니다.

aws ec2 disable-snapshot-block-public-access

출력:

{ "State": "unblocked" }

자세한 내용은 Amazon EBS 사용 설명서스냅샷에 대한 퍼블릭 액세스 차단을 참조하세요.

다음 코드 예시에서는 disable-transit-gateway-route-table-propagation을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 연결을 비활성화하여 지정된 전파 라우팅 테이블에 라우팅 전파

다음 disable-transit-gateway-route-table-propagation 예시에서는 지정된 전파 라우팅 테이블로 경로를 전파하지 않도록 지정된 연결을 비활성화합니다.

aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

출력:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 disable-vgw-route-propagation을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 전파 비활성화

이 예시에서는 지정된 가상 프라이빗 게이트웨이가 지정된 라우팅 테이블로 정적 경로를 전파하지 못하도록 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

다음 코드 예시에서는 disable-vpc-classic-link-dns-support을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에 대한 ClassicLink DNS 지원 비활성화

이 예시에서는 vpc-88888888에 대한 ClassicLink DNS 지원을 비활성화합니다.

명령:

aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888

출력:

{ "Return": true }

다음 코드 예시에서는 disable-vpc-classic-link을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC의 ClassicLink 비활성화

이 예시에서는 vpc-8888888용 ClassicLink를 비활성화합니다.

명령:

aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888

출력:

{ "Return": true }

다음 코드 예시에서는 disassociate-address을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2-Classic에서 탄력적 IP 주소를 연결 해제하는 방법

이 예제에서는 EC2-Classic의 인스턴스에서 탄력적 IP 주소를 연결 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 disassociate-address --public-ip 198.51.100.0

EC2-VPC에서 탄력적 IP 주소를 연결 해제하는 방법

이 예제에서는 VPC의 인스턴스에서 탄력적 IP 주소를 연결 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 disassociate-address --association-id eipassoc-2bebb745

다음 코드 예시에서는 disassociate-client-vpn-target-network을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트에서 네트워크 연결 해제

다음 disassociate-client-vpn-target-network 예시에서는 지정된 클라이언트 VPN 엔드포인트의 cvpn-assoc-12312312312312312 연결 ID와 연결된 대상 네트워크의 연결을 해제합니다.

aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --association-id cvpn-assoc-12312312312312312

출력:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }

자세한 내용은 AWS Client VPN 관리자 안내서Target Networks 섹션을 참조하세요.

다음 코드 예시에서는 disassociate-iam-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 인스턴스 프로파일 연결 해제

이 예시에서는 IAM 인스턴스 프로파일을 연결 ID iip-assoc-05020b59952902f5f와 연결 해제합니다.

명령:

aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f

출력:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

다음 코드 예시에서는 disassociate-instance-event-window을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 이벤트 기간에서 하나 이상의 인스턴스 연결 해제

다음 disassociate-instance-event-window 예시에서는 이벤트 기간에서 하나 이상의 인스턴스를 연결 해제합니다. instance-event-window-id 파라미터를 지정하여 이벤트 기간을 지정합니다. 인스턴스를 연결 해제하려면 association-target 파라미터를 지정하고 파라미터 값으로 하나 이상의 인스턴스 ID를 지정합니다.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

예시 2: 이벤트 기간에서 인스턴스 태그의 연결 해제

다음 disassociate-instance-event-window 예시에서는 이벤트 기간에서 인스턴스 태그를 연결 해제합니다. instance-event-window-id 파라미터를 지정하여 이벤트 기간을 지정합니다. 인스턴스 태그를 연결 해제하려면 association-target 파라미터를 지정하고 파라미터 값으로 하나 이상의 태그를 지정합니다.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

예시 3: 이벤트 기간에서 전용 호스트의 연결 해제

다음 disassociate-instance-event-window 예시에서는 이벤트 기간에서 전용 호스트를 연결 해제합니다. instance-event-window-id 파라미터를 지정하여 이벤트 기간을 지정합니다. 전용 호스트를 연결 해제하려면 association-target 파라미터를 지정하고 파라미터 값으로 하나 이상의 전용 호스트 ID를 지정합니다.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target DedicatedHostIds=h-029fa35a02b99801d

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

다음 코드 예시에서는 disassociate-ipam-resource-discovery을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스 검색의 연결 해제

이 예시에서는 IPAM 위임된 관리자 계정으로 IPAM 리소스 검색을 IPAM에서 연결 해제하려는 경우입니다. describe 명령을 실행한 결과 "ResourceDiscoveryStatus": "not-found"를 발견하고 다른 연결을 위한 공간을 확보하기 위해 IPAM에서 연결을 해제하려고 합니다.

다음 disassociate-ipam-resource-discovery 예시에서는 AWS 계정의 IPAM 리소스 검색 연결을 해제합니다.

aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \ --region us-east-1

출력:

{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.

다음 코드 예시에서는 disassociate-nat-gateway-address을 사용하는 방법을 보여 줍니다.

AWS CLI

퍼블릭 NAT 게이트웨이와 탄력적 IP 주소 연결의 해제

다음 disassociate-nat-gateway-address 지정된 퍼블릭 NAT 게이트웨이에서 지정된 탄력적 IP 주소를 연결 해제합니다.

aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --association-ids eipassoc-0f96bdca17EXAMPLE

출력:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }

자세한 정보는 Amazon VPC 사용 설명서NAT 게이트웨이 섹션을 참조하세요.

다음 코드 예시에서는 disassociate-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블의 연결 해제

이 예시에서는 지정한 라우팅 테이블을 지정한 서브넷에서 연결 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a

다음 코드 예시에서는 disassociate-subnet-cidr-block을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷에서 IPv6 CIDR 블록의 연결 해제

이 예시에서는 CIDR 블록의 연결 ID를 사용하여 서브넷에서 IPv6 CIDR 블록의 연결을 해제합니다.

명령:

aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053

출력:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }

다음 코드 예시에서는 disassociate-transit-gateway-multicast-domain을 사용하는 방법을 보여 줍니다.

AWS CLI

멀티캐스트 도메인에서 서브넷의 연결 해제

다음 disassociate-transit-gateway-multicast-domain 예시에서는 지정된 멀티캐스트 도메인에서 서브넷을 연결 해제합니다.

aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \ --subnet-id subnet-000de86e3bEXAMPLE \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

출력:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }

자세한 내용은 Transit Gateways 설명서멀티캐스트 도메인을 참조하세요.

다음 코드 예시에서는 disassociate-transit-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 연결에서 전송 게이트웨이 라우팅 테이블의 연결 해제

다음 disassociate-transit-gateway-route-table 예시에서는 지정된 연결을 전송 게이트웨이 라우팅 테이블에서 연결 해제합니다.

aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE

출력:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 disassociate-vpc-cidr-block을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에서 IPv6 CIDR 블록의 연결 해제

이 예시에서는 CIDR 블록의 연결 ID를 사용하여 VPC에서 IPv6 CIDR 블록의 연결을 해제합니다.

명령:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085

출력:

{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }

VPC에서 IPv4 CIDR 블록의 연결 해제

이 예시에서는 VPC에서 IPv4 CIDR 블록을 연결 해제합니다.

명령:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b

출력:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }

다음 코드 예시에서는 enable-address-transfer을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소 전송 활성화

다음 enable-address-transfer 예시에서는 지정된 탄력적 IP 주소의 탄력적 IP 주소를 지정된 계정으로 전송할 수 있습니다.

aws ec2 enable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf \ --transfer-account-id 123456789012

출력:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }

자세한 내용은 Amazon VPC 사용 설명서탄력적 IP 주소 전송을 참조하세요.

다음 코드 예시에서는 enable-aws-network-performance-metric-subscription을 사용하는 방법을 보여 줍니다.

AWS CLI

지표 구독을 활성화하는 방법

다음 enable-aws-network-performance-metric-subscription 예시에서는 지정된 소스와 대상 리전 간의 집계 네트워크 지연 시간 모니터링을 활성화합니다.

aws ec2 enable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

출력:

{ "Output": true }

자세한 내용은 인프라 성능 사용 설명서구독 관리를 참조하세요.

다음 코드 예시에서는 enable-ebs-encryption-by-default을 사용하는 방법을 보여 줍니다.

AWS CLI

기본적으로 EBS 암호화 활성화

다음 enable-ebs-encryption-by-default 예시에서는 현재 리전 내 AWS 계정에 대해 기본적으로 EBS 암호화를 활성화합니다.

aws ec2 enable-ebs-encryption-by-default

출력:

{ "EbsEncryptionByDefault": true }

다음 코드 예시에서는 enable-fast-launch을 사용하는 방법을 보여 줍니다.

AWS CLI

이미지에 대한 빠른 시작

다음 enable-fast-launch 예제에서는 빠른 실행을 위해 지정된 AMI를 구성하고 시작할 최대 병렬 인스턴스 수를 6으로 설정합니다. AMI를 사전 프로비저닝하는 데 사용할 리소스 유형은 기본값이기도 한 snapshot으로 설정됩니다.

aws ec2 enable-fast-launch \ --image-id ami-01234567890abcedf \ --max-parallel-launches 6 \ --resource-type snapshot

출력:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }

자세한 내용은 Amazon EC2 사용 설명서Windows AMI에 대한 EC2 빠른 시작 설정 구성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조EnableFastLaunch 섹션을 참조하세요.

다음 코드 예시에서는 enable-fast-snapshot-restores을 사용하는 방법을 보여 줍니다.

AWS CLI

빠른 스냅샷 복원 활성화

다음 enable-fast-snapshot-restores 예시에서는 지정된 가용 영역에서 지정된 스냅샷에 대해 빠른 스냅샷 복원을 비활성화합니다.

aws ec2 enable-fast-snapshot-restores \ --availability-zones us-east-2a us-east-2b \ --source-snapshot-ids snap-1234567890abcdef0

출력:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }

다음 코드 예시에서는 enable-image-block-public-access을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 리전의 AMI에 대한 퍼블릭 액세스 차단 활성화

다음 enable-image-block-public-access 예시에서는 지정된 리전의 계정 수준에서 AMI에 대한 퍼블릭 액세스 차단을 활성화합니다.

aws ec2 enable-image-block-public-access \ --region us-east-1 \ --image-block-public-access-state block-new-sharing

출력:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

자세한 내용은 Amazon EC2 사용 설명서AMI에 대한 퍼블릭 액세스 차단을 참조하세요.

다음 코드 예시에서는 enable-image-deprecation을 사용하는 방법을 보여 줍니다.

AWS CLI

AMI를 사용 중지하려면

다음 enable-image-deprecation 예시에서는 특정 날짜와 시간에 AMI를 사용 중지합니다. 초 단위로 값을 지정하면 Amazon EC2가 초를 가장 가까운 분으로 반올림합니다. 이 절차를 수행하려면 AMI 소유자여야 합니다.

aws ec2 enable-image-deprecation \ --image-id ami-1234567890abcdef0 \ --deprecate-at '2022-10-15T13:17:12.000Z'

출력:

{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }

자세한 내용은 Amazon EC2 사용 설명서AMI 사용 중지를 참조하세요.

다음 코드 예시에서는 enable-image을 사용하는 방법을 보여 줍니다.

AWS CLI

AMI 활성화

다음 enable-image 예시에서는 지정된 AMI를 활성화합니다.

aws ec2 enable-image \ --image-id ami-1234567890abcdef0

출력:

{ "Return": "true" }

자세한 내용은 Amazon EC2 사용 설명서AMI 비활성화를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조EnableImage 섹션을 참조하세요.

다음 코드 예시에서는 enable-ipam-organization-admin-account을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS Organizations와 통합하고 멤버 계정을 IPAM 계정으로 위임

다음 enable-ipam-organization-admin-account 예시에서는 IPAM을 AWS Organizations와 통합하고 멤버 계정을 IPAM 계정으로 위임합니다.

aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157

출력:

{ "Success": true }

자세한 내용은 Amazon VPC IPAM 사용 설명서AWS Organizations와 IPAM 통합을 참조하세요.

다음 코드 예시에서는 enable-reachability-analyzer-organization-sharing을 사용하는 방법을 보여 줍니다.

AWS CLI

Reachability Analyzer의 신뢰할 수 있는 액세스 활성화

다음 enable-reachability-analyzer-organization-sharing 예시에서는 Reachability Analyzer에 대한 신뢰할 수 있는 액세스를 활성화합니다.

aws ec2 enable-reachability-analyzer-organization-sharing

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Reachability Analyzer 사용 설명서계정 간 분석을 참조하세요.

다음 코드 예시에서는 enable-serial-console-access을 사용하는 방법을 보여 줍니다.

AWS CLI

계정의 직렬 콘솔에 대한 액세스 비활성화

다음 enable-serial-console-access 예시에서는 직렬 콘솔에 대한 계정 액세스를 활성화합니다.

aws ec2 enable-serial-console-access

출력:

{ "SerialConsoleAccessEnabled": true }

자세한 내용은 Amazon EC2 사용 설명서EC2 직렬 콘솔을 참조하세요.

다음 코드 예시에서는 enable-snapshot-block-public-access을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷에 대한 퍼블릭 액세스 차단 사용

다음 enable-snapshot-block-public-access 예시에서는 스냅샷의 모든 공개 공유를 차단합니다.

aws ec2 enable-snapshot-block-public-access \ --state block-all-sharing

출력:

{ "State": "block-all-sharing" }

자세한 내용은 Amazon EBS 사용 설명서스냅샷에 대한 퍼블릭 액세스 차단을 참조하세요.

다음 코드 예시에서는 enable-transit-gateway-route-table-propagation을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 연결을 활성화하여 경로를 지정된 전파 라우팅 테이블에 전파하는 방법

다음 enable-transit-gateway-route-table-propagation 예시에서는 지정된 전파 라우팅 테이블로 경로를 전파하지 않도록 지정된 연결을 활성화합니다.

aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

출력:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 enable-vgw-route-propagation을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 전파 활성화

이 예시에서는 지정된 가상 프라이빗 게이트웨이가 지정된 라우팅 테이블로 정적 경로를 전파하도록 설정합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

다음 코드 예시에서는 enable-volume-io을 사용하는 방법을 보여 줍니다.

AWS CLI

볼륨에 대한 I/O 활성화

이 예시에서는 vol-1234567890abcdef0 볼륨에서 I/O를 활성화합니다.

명령:

aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0

출력:

{ "Return": true }
  • API 세부 정보는 AWS CLI 명령 참조EnableVolumeIo 섹션을 참조하세요.

다음 코드 예시에서는 enable-vpc-classic-link-dns-support을 사용하는 방법을 보여 줍니다.

AWS CLI

ClassicLink DNS 지원 활성화

이 예시에서는 vpc-88888888에 대한 ClassicLink DNS 지원을 활성화합니다.

명령:

aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888

출력:

{ "Return": true }

다음 코드 예시에서는 enable-vpc-classic-link을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에서 ClassicLink 활성화

이 예시에서는 ClassicLink에 vpc-8888888을 활성화합니다.

명령:

aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888

출력:

{ "Return": true }

다음 코드 예시에서는 export-client-vpn-client-certificate-revocation-list을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 인증서 해지 목록 내보내기

다음 export-client-vpn-client-certificate-revocation-list 예시에서는 지정된 Client VPN 엔드포인트에 대한 클라이언트 인증서 취소 목록을 내보냅니다. 이 예시에서는 읽기 쉽도록 텍스트 형식으로 출력이 반환됩니다.

aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

출력:

-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending

자세한 내용은 AWS Client VPN 관리자 안내서클라이언트 인증서 해지 목록을 참조하세요.

다음 코드 예시에서는 export-client-vpn-client-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 구성 내보내기

다음 export-client-vpn-client-configuration 예시에서는 스냅샷의 모든 공개 공유를 차단합니다. 이 예시에서는 읽기 쉽도록 텍스트 형식으로 출력이 반환됩니다.

aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

출력:

client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0

자세한 내용은 AWS Client VPN 관리자 안내서Client VPN 엔드포인트 구성 파일 내보내기를 참조하세요.

다음 코드 예시에서는 export-image을 사용하는 방법을 보여 줍니다.

AWS CLI

AMI에서 VM 내보내기

다음 export-image 예시에서는 지정된 AMI를 지정된 형식으로 지정된 버킷으로 내보냅니다.

aws ec2 export-image \ --image-id ami-1234567890abcdef0 \ --disk-image-format VMDK \ --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/

출력:

{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
  • API 세부 정보는 AWS CLI 명령 참조ExportImage 섹션을 참조하세요.

다음 코드 예시에서는 get-associated-ipv6-pool-cidrs을 사용하는 방법을 보여 줍니다.

AWS CLI

IPv6 주소 풀에 대한 연결을 가져오는 방법

다음 get-associated-ipv6-pool-cidrs 예시에서는 지정된 IPv6 주소 풀에 대한 연결을 가져옵니다.

aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id ipv6pool-ec2-012345abc12345abc

출력:

{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }

다음 코드 예시에서는 get-aws-network-performance-data을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 성능 데이터를 가져오는 방법

다음 get-aws-network-performance-data 예시에서는 지정된 기간 동안 지정된 리전 간의 네트워크 성능에 대한 데이터를 검색합니다.

aws ec2 get-aws-network-performance-data \ --start-time 2022-10-26T12:00:00.000Z \ --end-time 2022-10-26T12:30:00.000Z \ --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes

출력:

{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }

자세한 내용은 인프라 성능 사용 설명서네트워크 성능 모니터링을 참조하세요.

다음 코드 예시에서는 get-capacity-reservation-usage을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정 간 용량 예약 사용량을 보는 방법

다음 get-capacity-reservation-usage 예시에서는 지정된 용량 예약에 대한 사용량 정보를 표시합니다.

aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id cr-1234abcd56EXAMPLE

출력:

{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }

자세한 내용은 Amazon EC2 사용 설명서공유 용량 예약을 참조하세요.

다음 코드 예시에서는 get-coip-pool-usage을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 소유 IP 주소 풀 사용을 가져오는 방법

다음 get-coip-pool-usage 예시에서는 지정된 고객 소유 IP 주소 풀의 사용 내역을 가져옵니다.

aws ec2 get-coip-pool-usage \ --pool-id ipv4pool-coip-123a45678bEXAMPLE

출력:

{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }

자세한 내용은 Outposts 랙에 대한 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetCoipPoolUsage 섹션을 참조하세요.

다음 코드 예시에서는 get-console-output을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 콘솔 출력을 가져오는 방법

다음 get-console-output 예시에서는 지정된 Linux 인스턴스에 대한 콘솔 출력을 가져옵니다.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0

출력:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }

자세한 내용은 Amazon EC2 사용 설명서인스턴스 콘솔 출력을 참조하세요.

예시 2: 최신 콘솔 출력을 가져오는 방법

다음 get-console-output 예시에서는 지정된 Linux 인스턴스에 대한 최신 콘솔 출력을 가져옵니다.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0 \ --latest \ --output text

출력:

i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x

자세한 내용은 Amazon EC2 사용 설명서인스턴스 콘솔 출력을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetConsoleOutput 섹션을 참조하세요.

다음 코드 예시에서는 get-console-screenshot을 사용하는 방법을 보여 줍니다.

AWS CLI

실행 중인 인스턴스의 스크린샷 검색

다음 get-console-screenshot 예시에서는 지정된 인스턴스의 스크린샷을 .jpg 형식으로 검색합니다. 스크린샷은 Base64로 인코딩된 문자열로 반환됩니다.

aws ec2 get-console-screenshot \ --instance-id i-1234567890abcdef0

출력:

{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }

다음 코드 예시에서는 get-default-credit-specification을 사용하는 방법을 보여 줍니다.

AWS CLI

기본 크레딧 옵션 설명

다음 get-default-credit-specification 예시에서는 T2 인스턴스의 기본 크레딧 옵션을 설명합니다.

aws ec2 get-default-credit-specification \ --instance-family t2

출력:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }

다음 코드 예시에서는 get-ebs-default-kms-key-id을 사용하는 방법을 보여 줍니다.

AWS CLI

EBS 암호화를 위한 기본 CMK 설명

다음 get-ebs-default-kms-key-id 예시에서는 AWS 계정의 EBS 암호화를 위한 기본 CMK를 설명합니다.

aws ec2 get-ebs-default-kms-key-id

출력에는 EBS 암호화를 위한 기본 CMK가 표시되며, 별칭 alias/aws/ebs를 사용하는 AWS 관리형 CMK입니다.

{ "KmsKeyId": "alias/aws/ebs" }

다음 출력은 EBS 암호화를 위한 사용자 지정 CMK를 보여줍니다.

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

다음 코드 예시에서는 get-ebs-encryption-by-default을 사용하는 방법을 보여 줍니다.

AWS CLI

EBS 암호화를 기본적으로 활성화했는지 여부 설명

다음 get-ebs-encryption-by-default 예시에서는 현재 리전의 AWS 계정에 대해 기본적으로 EBS 암호화가 사용 설정되어 있는지 여부를 나타냅니다.

aws ec2 get-ebs-encryption-by-default

다음 출력은 기본적으로 EBS 암호화가 비활성화되어 있음을 나타냅니다.

{ "EbsEncryptionByDefault": false }

다음 출력은 기본적으로 EBS 암호화가 활성화되어 있음을 나타냅니다.

{ "EbsEncryptionByDefault": true }

다음 코드 예시에서는 get-flow-logs-integration-template을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 흐름 로그와 Amazon Athena의 통합을 자동화하는 CloudFormation 템플릿 생성

다음 get-flow-logs-integration-template 예시에서는 CloudFormation 템플릿을 생성하여 VPC 흐름 로그와 Amazon Athena의 통합을 자동화합니다.

Linux:

aws ec2 get-flow-logs-integration-template \ --flow-log-id fl-1234567890abcdef0 \ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket \ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'

Windows:

aws ec2 get-flow-logs-integration-template ^ --flow-log-id fl-1234567890abcdef0 ^ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket ^ --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]

출력:

{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }

CloudFormation 템플릿 사용에 대한 자세한 내용은 AWS CloudFormation 사용 설명서AWS CloudFormation 템플릿으로 작업을 참조하세요.

Amazon Athena 및 흐름 로그 사용에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서Amazon Athena를 사용하여 흐름 로그 쿼리를 참조하세요.

다음 코드 예시에서는 get-groups-for-capacity-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

용량 예약이 있는 리소스 그룹 나열

다음 get-groups-for-capacity-reservation 예시에서는 지정된 용량 예약이 추가된 리소스 그룹을 나열합니다.

aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

출력:

{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }

자세한 내용은 Amazon EC2 사용 설명서용량 예약 그룹을 참조하세요.

다음 코드 예시에서는 get-host-reservation-purchase-preview을 사용하는 방법을 보여 줍니다.

AWS CLI

전용 호스트 예약에 대한 구매 미리 보기를 가져오는 방법

이 예시에서는 계정에서 지정한 전용 호스트에 대한 지정 전용 호스트 예약의 비용을 미리 볼 수 있습니다.

명령:

aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

출력:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

다음 코드 예시에서는 get-image-block-public-access-state을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 리전의 AMI에 대한 퍼블릭 액세스 차단 상태 가져오기

다음 get-image-block-public-access-state 예시에서는 지정된 리전 내 계정 수준에서 AMI에 대한 퍼블릭 액세스 차단 상태를 가져옵니다.

aws ec2 get-image-block-public-access-state \ --region us-east-1

출력:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

자세한 내용은 Amazon EC2 사용 설명서AMI에 대한 퍼블릭 액세스 차단을 참조하세요.

다음 코드 예시에서는 get-instance-types-from-instance-requirements을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 속성과 일치하는 인스턴스 유형을 미리 보는 방법

다음 get-instance-types-from-instance-requirements 예시에서는 먼저 --generate-cli-skeleton 파라미터를 사용하여 지정할 수 있는 모든 가능한 속성의 목록을 생성하고 이 목록을 JSON 파일에 저장합니다. 그런 다음 JSON 파일을 사용하여 일치하는 인스턴스 유형을 미리 볼 속성을 사용자 지정합니다.

가능한 모든 속성을 생성하고 출력을 JSON 파일에 직접 저장하려면 다음 명령을 사용합니다.

aws ec2 get-instance-types-from-instance-requirements \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

출력:

{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }

JSON 파일을 구성합니다. ArchitectureTypes, VirtualizationTypes, VCpuCountMemoryMiB의 값을 입력해야 합니다. 다른 속성을 생략할 수 있습니다. 생략하면 기본값이 사용됩니다. 각 속성 및 기본값에 대한 설명은 인스턴스 요구 사항의 인스턴스 유형 가져오기 <https://docs.aws.amazon.com/cli/latest/reference/ec2/get-instance-types-from-instance-requirements.html>를 참조하세요.

attributes.json에 지정된 속성을 가진 인스턴스 유형을 미리 봅니다. --cli-input-json 파라미터를 사용하여 JSON 파일의 이름과 경로를 지정합니다. 다음 요청에서는 출력이 테이블로 형식 지정됩니다.

aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json file://attributes.json \ --output table

attributes.json 파일의 콘텐츠:

{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }

출력:

------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...

속성 기반 인스턴스 유형 선택에 대한 자세한 내용은 Amazon EC2 사용 설명서속성 기반 인스턴스 유형 선택 작동 방식을 참조하세요.

다음 코드 예시에서는 get-instance-uefi-data을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에서 UEFI 데이터 검색

다음 get-instance-uefi-data 예시에서는 인스턴스에서 UEFI 데이터를 검색합니다. 출력이 비어 있으면 인스턴스에 UEFI 데이터가 포함되지 않습니다.

aws ec2 get-instance-uefi-data \ --instance-id i-0123456789example

출력:

{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }

자세한 내용은 Amazon EC2 사용 설명서UEFI 보안 부팅을 참조하세요.

다음 코드 예시에서는 get-ipam-address-history을 사용하는 방법을 보여 줍니다.

AWS CLI

CIDR 기록 보기

다음 get-ipam-address-history 예시에서는 CIDR의 기록을 가져옵니다.

(Linux):

aws ec2 get-ipam-address-history \ --cidr 10.0.0.0/16 \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --start-time 2021-12-08T01:00:00.000Z \ --end-time 2021-12-10T01:00:00.000Z

(Windows):

aws ec2 get-ipam-address-history ^ --cidr 10.0.0.0/16 ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --start-time 2021-12-08T01:00:00.000Z ^ --end-time 2021-12-10T01:00:00.000Z

출력:

{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }

자세한 내용은 Amazon VPC IPAM 사용 설명서IP 주소 기록 보기를 참조하세요.

다음 코드 예시에서는 get-ipam-discovered-accounts을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM에서 검색한 계정을 보는 방법

이 시나리오에서는 IPAM이 검색 중인 리소스를 소유한 AWS 계정을 확인하려는 IPAM 위임된 관리자입니다.

--discovery-region은 모니터링되는 계정 상태를 보려는 IPAM 운영 리전입니다. 예를 들어, IPAM 운영 리전이 3개인 경우 이 요청을 세 번 수행하여 각 특정 리전의 검색과 관련된 타임스탬프를 볼 수 있습니다.

다음 get-ipam-discovered-accounts 예시에서는 IPAM이 검색 중인 리소스를 소유한 AWS 계정을 나열합니다.

aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --discovery-region us-east-1

출력:

{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }

자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM을 조직 외부 계정과 통합 섹션을 참조하세요.

다음 코드 예시에서는 get-ipam-discovered-public-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

검색된 퍼블릭 IP 주소를 보는 방법

이 예시에서는 IPAM 위임된 관리자로서 IPAM이 검색한 리소스의 IP 주소를 보려고 합니다. describe-ipam-resource-discoveries를 사용하여 리소스 검색 ID를 가져올 수 있습니다.

다음 get-ipam-discovered-public-addresses 예시에서는 리소스 검색을 위해 검색된 퍼블릭 IP 주소를 보여줍니다.

aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --address-region us-east-1 \ --region us-east-1

출력:

{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서Public IP Insights 보기를 참조하세요.

다음 코드 예시에서는 get-ipam-discovered-resource-cidrs을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM에서 검색한 IP 주소 CIDRs을 보는 방법

이 예시에서는 IPAM이 검색하는 리소스의 IP 주소 CIDR과 관련된 세부 정보를 보려는 IPAM 위임된 관리자입니다.

이 요청을 완료하는 방법:

선택한 리소스 검색은 IPAM과 연결되어 있어야 합니다. --resource-region는 리소스가 생성된 AWS 리전입니다.

다음 get-ipam-discovered-resource-cidrs 예시에서는 IPAM이 검색하는 리소스의 IP 주소를 나열합니다.

aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --resource-region us-east-1

출력:

{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }

자세한 내용은 Amazon VPC IPAM 사용 설명서리소스별 CIDR 사용량 모니터링을 참조하세요.

다음 코드 예시에서는 get-ipam-pool-allocations을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀에서 할당된 CIDRs을 가져오는 방법

다음 get-ipam-pool-allocations 예시에서는 IPAM 풀에서 할당된 CIDR을 가져옵니다.

(Linux):

aws ec2 get-ipam-pool-allocations \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

(Windows):

aws ec2 get-ipam-pool-allocations ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

출력:

{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }

다음 코드 예시에서는 get-ipam-pool-cidrs을 사용하는 방법을 보여 줍니다.

AWS CLI

CIDR을 IPAM 풀에 프로비저닝

다음 get-ipam-pool-cidrs 예시에서는 IPAM 풀에 프로비저닝된 CIDR을 가져옵니다.

(Linux):

aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters 'Name=cidr,Values=10.*'

(Windows):

aws ec2 get-ipam-pool-cidrs ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=cidr,Values=10.*

출력:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
  • API 세부 정보는 AWS CLI 명령 참조GetIpamPoolCidrs 섹션을 참조하세요.

다음 코드 예시에서는 get-ipam-resource-cidrs을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스에 할당된 CIDRs을 가져오는 방법

다음 get-ipam-resource-cidrs 예시에서는 리소스에 할당된 CIDR을 가져옵니다.

(Linux):

aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --filters Name=management-state,Values=unmanaged

(Windows):

aws ec2 get-ipam-resource-cidrs ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --filters Name=management-state,Values=unmanaged

출력:

{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }

자세한 내용은 Amazon VPC IPAM 사용 설명서리소스별 CIDR 사용량 모니터링을 참조하세요.

다음 코드 예시에서는 get-launch-template-data을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿에 필요한 인스턴스 데이터 가져오기

이 예시에서는 지정된 인스턴스에 대한 데이터를 가져와서 LaunchTemplateData로 내용을 반환하는 --query 옵션을 사용합니다. 출력을 새로운 시작 템플릿이나 시작 템플릿 버전을 생성하기 위한 기본 템플릿으로 사용할 수 있습니다.

명령:

aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'

출력:

{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }

다음 코드 예시에서는 get-managed-prefix-list-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록 연결을 가져오는 방법

다음 get-managed-prefix-list-associations 예시에서는 지정된 접두사 목록과 연관된 리소스를 가져옵니다.

aws ec2 get-managed-prefix-list-associations \ --prefix-list-id pl-0123456abcabcabc1

출력:

{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 get-managed-prefix-list-entries을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록 항목 가져오기

다음 get-managed-prefix-list-entries 명령은 지정된 접두사 목록에 대한 항목을 가져옵니다.

aws ec2 get-managed-prefix-list-entries \ --prefix-list-id pl-0123456abcabcabc1

출력:

{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 get-network-insights-access-scope-analysis-findings을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Insights 액세스 범위 분석 결과를 얻으려면

다음 get-network-insights-access-scope-analysis-findings 예시에서는 AWS 계정의 특정 범위 분석 결과를 가져옵니다.

aws ec2 get-network-insights-access-scope-analysis-findings \ --region us-east-1 \ --network-insights-access-scope-analysis-id nis \ --nis-123456789111

출력:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }

자세한 내용은 Network Access Analyzer 설명서AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 get-network-insights-access-scope-content을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Insights 액세스 범위 콘텐츠를 가져오는 방법

다음 get-network-insights-access-scope-content 예시에서는 AWS 계정의 특정 범위 분석 ID의 콘텐츠를 가져옵니다.

aws ec2 get-network-insights-access-scope-content \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789222

출력:

{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

자세한 내용은 Network Access Analyzer 설명서AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 get-password-data을 사용하는 방법을 보여 줍니다.

AWS CLI

암호화된 암호를 가져오는 방법

이 예시에서는 암호화된 암호를 가져옵니다.

명령:

aws ec2 get-password-data --instance-id i-1234567890abcdef0

출력:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }

복호화된 암호를 가져오는 방법

이 예시에서는 해독된 암호를 가져옵니다.

명령:

aws ec2 get-password-data --instance-id i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem

출력:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
  • API 세부 정보는 AWS CLI 명령 참조GetPasswordData 섹션을 참조하세요.

다음 코드 예시에서는 get-reserved-instances-exchange-quote을 사용하는 방법을 보여 줍니다.

AWS CLI

전환형 예약 인스턴스 교환에 대한 견적을 가져오기

이 예시에서는 지정된 전환형 예약 인스턴스에 대한 교환 정보를 가져옵니다.

명령:

aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample

출력:

{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }

다음 코드 예시에서는 get-security-groups-for-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 VPC의 네트워크 인터페이스와 연결할 수 있는 보안 그룹을 보는 방법

다음 get-security-groups-for-vpc 예시에서는 VPC의 네트워크 인터페이스에 연결할 수 있는 보안 그룹을 보여줍니다.

aws ec2 get-security-groups-for-vpc \ --vpc-id vpc-6c31a611 \ --region us-east-1

출력:

{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }

다음 코드 예시에서는 get-serial-console-access-status을 사용하는 방법을 보여 줍니다.

AWS CLI

직렬 콘솔에 대한 계정 액세스 상태 보기

다음 get-serial-console-access-status 예시에서는 계정에 대해 직렬 콘솔 액세스가 활성화되어 있는지 여부를 결정합니다.

aws ec2 get-serial-console-access-status

출력:

{ "SerialConsoleAccessEnabled": true }

자세한 내용은 Amazon EC2 사용 설명서EC2 직렬 콘솔을 참조하세요.

다음 코드 예시에서는 get-snapshot-block-public-access-state을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷에 대한 퍼블릭 액세스 차단의 현재 상태를 가져오는 방법

다음 get-snapshot-block-public-access-state 예시에서는 스냅샷에 대한 퍼블릭 액세스 차단의 현재 상태를 가져옵니다.

aws ec2 get-snapshot-block-public-access-state

출력:

{ "State": "block-all-sharing" }

자세한 내용은 Amazon EBS 사용 설명서스냅샷에 대한 퍼블릭 액세스 차단을 참조하세요.

다음 코드 예시에서는 get-spot-placement-scores을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 요구 사항에 대한 스팟 배치 점수 계산

다음 get-spot-placement-scores 예시에서는 먼저 --generate-cli-skeleton 파라미터를 사용하여 스팟 배치 점수 구성에 지정할 수 있는 모든 가능한 파라미터 목록을 생성하고 이 목록을 JSON 파일에 저장합니다. 그런 다음 JSON 파일을 사용하여 스팟 배치 점수를 계산하는 데 사용할 요구 사항을 구성합니다.

스팟 배치 점수 구성에 지정할 수 있는 가능한 모든 파라미터를 생성하고 출력을 JSON 파일에 직접 저장합니다.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

출력:

{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }

JSON 파일을 구성합니다. TargetCapacity의 값을 제공해야 합니다. 각 파라미터와 기본값에 대한 설명은 스팟 배치 점수 계산(AWS CLI) <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score .html#calculate-sps-cli>을 참조하세요.

attributes.json에 지정된 요구 사항에 대한 스팟 배치 점수를 계산합니다. --cli-input-json 파라미터를 사용하여 JSON 파일의 이름과 경로를 지정합니다.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --cli-input-json file://attributes.json

SingleAvailabilityZonefalse로 설정되거나 생략된 경우 출력합니다(생략된 경우 기본값은 false). 점수가 매겨진 리전 목록이 반환됩니다.

"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...

SingleAvailabilityZonetrue로 설정된 경우 출력입니다. 점수가 매겨진 SingleAvailability 영역 목록이 반환됩니다.

"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...

스팟 배치 점수 계산 및 구성 예시에 대한 자세한 내용은 Amazon EC2 사용 설명서스팟 배치 점수 계산을 참조하세요.

다음 코드 예시에서는 get-subnet-cidr-reservations을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷 CIDR 예약에 대한 정보를 가져오는 방법

다음 get-subnet-cidr-reservations 예시에서는 지정된 서브넷 CIDR 예약에 대한 정보를 표시합니다.

aws ec2 get-subnet-cidr-reservations \ --subnet-id subnet-03c51e2e6cEXAMPLE

출력:

{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }

자세한 내용은 Amazon VPC 사용 설명서서브넷 CIDR 예약을 참조하세요.

다음 코드 예시에서는 get-transit-gateway-attachment-propagations을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 리소스 연결이 라우팅을 전파하는 라우팅 테이블 나열

다음 get-transit-gateway-attachment-propagations 예시에서는 지정된 리소스 연결이 경로를 전파하는 라우팅 테이블을 나열합니다.

aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE

출력:

{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 get-transit-gateway-multicast-domain-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 멀티캐스트 도메인에 대한 연결 정보 보기

다음 get-transit-gateway-multicast-domain-associations 예시에서는 지정된 멀티캐스트 도메인에 대한 연결을 반환합니다.

aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

출력:

{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }

자세한 내용은 Transit Gateways 설명서멀티캐스트 도메인 섹션을 참조하세요.

다음 코드 예시에서는 get-transit-gateway-prefix-list-references을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 라우팅 테이블에서 접두사 목록 참조

다음 get-transit-gateway-prefix-list-references 예시에서는 지정된 전송 게이트웨이 라우팅 테이블에 대한 접두사 목록 참조를 가져오고 특정 접두사 목록의 ID를 기준으로 필터링합니다.

aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --filters Name=prefix-list-id,Values=pl-11111122222222333

출력:

{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }

자세한 내용은 Transit Gateways 설명서접두사 목록 참조를 참조하세요.

다음 코드 예시에서는 get-transit-gateway-route-table-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 전송 게이트웨이 라우팅 테이블에 대한 연결에 대한 정보 가져오기

다음 get-transit-gateway-route-table-associations 예시에서는 지정된 전송 게이트웨이 라우팅 테이블에 대한 연결에 대한 정보를 표시합니다.

aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

출력:

{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 get-transit-gateway-route-table-propagations을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 전송 게이트웨이 라우팅 테이블의 라우팅 테이블 전파에 대한 정보 표시

다음 get-transit-gateway-route-table-propagations 예시에서는 지정된 라우팅 테이블에 대한 라우팅 테이블 전파를 반환합니다.

aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE

출력:

{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 get-verified-access-endpoint-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트의 Verified Access 정책을 가져오는 방법

다음 get-verified-access-endpoint-policy 예시에서는 지정된 엔드포인트의 Verified Access 정책을 가져옵니다.

aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2

출력:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access policies 정책을 참조하세요.

다음 코드 예시에서는 get-verified-access-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

그룹의 Verified Access 정책을 가져오는 방법

다음 get-verified-access-group-policy 예시에서는 지정된 그룹의 Verified Access 정책을 가져옵니다.

aws ec2 get-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235

출력:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access groups 섹션을 참조하세요.

다음 코드 예시에서는 get-vpn-connection-device-sample-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

단순 구성 파일 다운로드

다음 get-vpn-connection-device-sample-configuration 예시에서는 지정된 샘플 구성 파일을 다운로드합니다. 게이트웨이 디바이스를 샘플 구성 파일로 나열하려면 get-vpn-connection-device-types 명령을 호출합니다.

aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id vpn-123456789abc01234 \ --vpn-connection-device-type-id 5fb390ba

출력:

{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }

자세한 내용은 AWS Site-to-Site VPN 사용 설명서구성 파일 다운로드를 참조하세요.

다음 코드 예시에서는 get-vpn-connection-device-types을 사용하는 방법을 보여 줍니다.

AWS CLI

샘플 구성 파일이 있는 게이트웨이 디바이스 나열

다음 get-vpn-connection-device-types 예시에서는 샘플 구성 파일이 있는 Palo Alto Networks의 게이트웨이 디바이스를 나열합니다.

aws ec2 get-vpn-connection-device-types \ --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"

출력:

[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]

자세한 내용은 AWS Site-to-Site VPN 사용 설명서구성 파일 다운로드를 참조하세요.

다음 코드 예시에서는 import-client-vpn-client-certificate-revocation-list을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 인증서 해지 목록 가져오기

다음 import-client-vpn-client-certificate-revocation-list 예시에서는 로컬 컴퓨터의 파일 위치를 지정하여 클라이언트 인증서 해지 목록을 클라이언트 VPN 엔드포인트로 가져옵니다.

aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list file:///path/to/crl.pem \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "Return": true }

자세한 내용은 AWS Client VPN 관리자 안내서클라이언트 인증서 해지 목록을 참조하세요.

다음 코드 예시에서는 import-image을 사용하는 방법을 보여 줍니다.

AWS CLI

VM 이미지 파일을 AMI로 가져오는 방법

다음 import-image 예시에서는 지정된 OVA를 가져옵니다.

aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"

출력:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
  • API 세부 정보는 AWS CLI 명령 참조ImportImage 섹션을 참조하세요.

다음 코드 예시에서는 import-key-pair을 사용하는 방법을 보여 줍니다.

AWS CLI

퍼블릭 키 가져오기

먼저 원하는 도구로 키 쌍을 생성합니다. 예를 들어 다음 ssh-keygen 명령을 사용합니다.

명령:

ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key

출력:

Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...

이 예시 명령은 지정된 퍼블릭 키를 가져옵니다.

명령:

aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub

출력:

{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
  • API 세부 정보는 AWS CLI 명령 참조ImportKeyPair 섹션을 참조하세요.

다음 코드 예시에서는 import-snapshot을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷을 가져오는 방법

다음 import-snapshot 예시에서는 지정된 디스크를 스냅샷으로 가져옵니다.

aws ec2 import-snapshot \ --description "My server VMDK" \ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}

출력:

{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
  • API 세부 정보는 AWS CLI 명령 참조ImportSnapshot 섹션을 참조하세요.

다음 코드 예시에서는 list-images-in-recycle-bin을 사용하는 방법을 보여 줍니다.

AWS CLI

휴지통에 이미지 나열

다음 list-images-in-recycle-bin 예시에서는 현재 휴지통에 보관되어 있는 모든 이미지를 나열합니다.

aws ec2 list-images-in-recycle-bin

출력:

{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }

자세한 내용은 Amazon EBS 사용 설명서휴지통에서 삭제된 AMI 복구를 참조하세요.

다음 코드 예시에서는 list-snapshots-in-recycle-bin을 사용하는 방법을 보여 줍니다.

AWS CLI

휴지통의 스냅샷 보기

다음 list-snapshots-in-recycle-bin 예시에서는 휴지통에 있는 스냅샷에 대한 정보를 나열합니다. 이러한 정보로는 스냅샷 ID, 스냅샷에 대한 설명을 포함하여 스냅샷에 대한 정보를 나열합니다. 스냅샷이 생성된 볼륨의 ID, 스냅샷이 삭제되어 휴지통에 들어간 날짜와 시간, 보존 기간이 만료되는 날짜와 시간이 있습니다.

aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id snap-01234567890abcdef

출력:

{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }

휴지통에 대한 자세한 내용은 Amazon EBS 사용 설명서휴지통에서 삭제된 스냅샷 복구를 참조하세요.

다음 코드 예시에서는 lock-snapshot을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 거버넌스 모드에서 스냅샷 잠금

다음 lock-snapshot 예시에서는 지정된 스냅샷을 거버넌스 모드에서 잠급니다.

aws ec2 lock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d \ --lock-mode governance \ --lock-duration 365

출력:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }

자세한 내용은 Amazon EBS 사용 설명서Snapshot Lock을 참조하세요.

예시 2: 규정 준수 모드에서 스냅샷 잠금

다음 lock-snapshot 예시에서는 지정된 스냅샷을 규정 준수 모드에서 잠급니다.

aws ec2 lock-snapshot \ --snapshot-id snap-0163a8524c5b9901f \ --lock-mode compliance \ --cool-off-period 24 \ --lock-duration 365

출력:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }

자세한 내용은 Amazon EBS 사용 설명서Snapshot Lock을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조LockSnapshot 섹션을 참조하세요.

다음 코드 예시에서는 modify-address-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소와 연결된 도메인 이름 속성 수정

다음 modify-address-attribute 예시에서는 탄력적 IP 주소의 도메인 이름 속성을 수정합니다.

Linux:

aws ec2 modify-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --domain-name example.com

Windows:

aws ec2 modify-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --domain-name example.com

출력:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }

보류 중인 변경 사항을 모니터링하고 탄력적 IP 주소의 수정된 속성을 보려면 AWS CLI 명령 참조의 describe-addresses-attribute를 참조하세요.

다음 코드 예시에서는 modify-availability-zone-group을 사용하는 방법을 보여 줍니다.

AWS CLI

영역 그룹 활성화

다음 modify-availability-zone-group 예시에서는 지정된 영역 그룹을 활성화합니다.

aws ec2 modify-availability-zone-group \ --group-name us-west-2-lax-1 \ --opt-in-status opted-in

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서에서 리전 및 가용 영역을 참조하세요.

다음 코드 예시에서는 modify-capacity-reservation-fleet을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 용량 예약 플릿의 총 목표 용량 수정

다음 modify-capacity-reservation-fleet 예시에서는 지정된 용량 예약 플릿의 총 목표 용량을 수정합니다. 용량 예약 플릿의 총 목표 용량을 수정하면 플릿이 자동으로 새 용량 예약을 생성하거나, 새 총 목표 용량을 충족하도록 플릿의 기존 용량 예약을 수정 또는 취소합니다. modifying 상태인 동안에는 플릿에 대해 추가 수정을 시도할 수 없습니다.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --total-target-capacity 160

출력:

{ "Return": true }

예시 2: 용량 예약 플릿의 종료 날짜 수정

다음 modify-capacity-reservation-fleet 예시에서는 지정된 용량 예약 플릿의 종료 날짜를 수정합니다. 플릿의 종료 날짜를 수정하면 모든 개별 용량 예약의 종료 날짜가 그에 따라 업데이트됩니다. modifying 상태인 동안에는 플릿에 대해 추가 수정을 시도할 수 없습니다.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --end-date 2022-07-04T23:59:59.000Z

출력:

{ "Return": true }

용량 예약에 대한 자세한 내용은 Amazon EC2 사용 설명서용량 예약 플릿을 참조하세요.

다음 코드 예시에서는 modify-capacity-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 기존 용량 예약에서 예약한 인스턴스 수 변경

다음 modify-capacity-reservation 예시에서는 용량 예약이 용량을 예약하는 인스턴스 수를 변경합니다.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --instance-count 5

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서용량 예약 수정을 참조하세요.

예시 2: 기존 용량 예약의 종료 날짜 및 시간 변경

다음 modify-capacity-reservation 예시에서는 지정된 날짜 및 시간에 종료되도록 기존 용량 예약을 수정합니다.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

자세한 내용은 Amazon EC2 사용 설명서용량 예약 수정을 참조하세요.

다음 코드 예시에서는 modify-client-vpn-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트 수정

다음 modify-client-vpn-endpoint 예시에서는 지정된 Client VPN 엔드포인트에 대한 클라이언트 연결 로깅을 활성화합니다.

aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs

출력:

{ "Return": true }

자세한 내용은 AWS Client VPN 관리자 안내서Client VPN 엔드포인트를 참조하세요.

다음 코드 예시에서는 modify-default-credit-specification을 사용하는 방법을 보여 줍니다.

AWS CLI

기본 크레딧 옵션 수정

다음 modify-default-credit-specification 예시에서는 T2 인스턴스의 기본 크레딧 옵션을 수정합니다.

aws ec2 modify-default-credit-specification \ --instance-family t2 \ --cpu-credits unlimited

출력:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }

다음 코드 예시에서는 modify-ebs-default-kms-key-id을 사용하는 방법을 보여 줍니다.

AWS CLI

EBS 암호화를 위한 기본 CMK 설정

다음 modify-ebs-default-kms-key-id 예시에서는 지정된 CMK를 현재 리전 내 AWS 계정의 EBS 암호화에 대한 기본 CMK로 설정합니다.

aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id alias/my-cmk

출력:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

다음 코드 예시에서는 modify-fleet을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 플릿 크기 조정

다음 modify-fleet 예시에서는 지정된 EC2 플릿의 목표 용량을 수정합니다. 지정된 값이 현재 용량보다 크면 EC2 플릿이 추가 인스턴스를 시작합니다. 지정된 값이 현재 용량보다 작으면 EC2 플릿은 열려 있는 모든 요청을 취소하고, 종료 정책이 terminate인 경우 EC2 플릿은 새 목표 용량을 초과하는 모든 인스턴스를 종료합니다.

aws ec2 modify-fleet \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --target-capacity-specification TotalTargetCapacity=5

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서EC2 플릿 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyFleet 섹션을 참조하세요.

다음 코드 예시에서는 modify-fpga-image-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지의 속성 수정

이 예시에서는 지정된 AFI에 대한 계정 ID 123456789012에 대한 로드 권한을 추가합니다.

명령:

aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]

출력:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

다음 코드 예시에서는 modify-hosts을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 전용 호스트에 대한 자동 배치 활성화

다음 modify-hosts 예시에서는 전용 호스트에 대한 자동 배치를 활성화하여 인스턴스 유형 구성과 일치하는 모든 타겟팅되지 않은 인스턴스 시작을 허용합니다.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --auto-placement on

출력:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

자세한 내용은 Amazon EC2 사용 설명서전용 호스트의 자동 배치 설정 수정을 참조하세요.

예시 2: 전용 호스트에 대한 호스트 복구 활성화

다음 modify-hosts 예시에서는 지정된 전용 호스트에 대한 호스트 복구를 활성화합니다.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --host-recovery on

출력:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

자세한 내용은 Amazon EC2 사용 설명서전용 호스트의 자동 배치 설정 수정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyHosts 섹션을 참조하세요.

다음 코드 예시에서는 modify-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스에 더 긴 ID 형식 활성화

다음 modify-id-format 예시에서는 instance 리소스 유형에 대해 더 긴 ID 형식을 활성화합니다.

aws ec2 modify-id-format \ --resource instance \ --use-long-ids

리소스의 더 긴 ID 형식 비활성화

다음 modify-id-format 예시에서는 instance 리소스 유형에 대해 더 긴 ID 형식을 비활성화합니다.

aws ec2 modify-id-format \ --resource instance \ --no-use-long-ids

다음 modify-id-format 예시에서는 옵트인 기간 내에 있는 지원되는 모든 리소스 유형에 대해 더 긴 ID 형식을 사용하도록 설정합니다.

aws ec2 modify-id-format \ --resource all-current \ --use-long-ids
  • API 세부 정보는 AWS CLI 명령 참조ModifyIdFormat 섹션을 참조하세요.

다음 코드 예시에서는 modify-identity-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스에 더 긴 ID를 사용하도록 IAM 역할 활성화

다음 modify-identity-id-format 예시에서는 AWS 계정의 IAM 역할 EC2Roleinstance 리소스 유형에 긴 ID 형식을 사용하도록 활성화합니다.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/EC2Role \ --resource instance \ --use-long-ids

리소스에 더 긴 ID를 사용하도록 IAM 사용자 활성화

다음 modify-identity-id-format 예시에서는 AWS 계정의 IAM 사용자 AdminUservolume 리소스 유형에 긴 ID 형식을 사용하도록 활성화합니다.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource volume \ --use-long-ids

다음 modify-identity-id-format 예시에서는 AWS 계정의 IAM 사용자 AdminUser가 옵트인 기간 내에 있는 지원되는 모든 리소스 유형에 대해 더 긴 ID 형식을 사용할 수 있도록 활성화합니다.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource all-current \ --use-long-ids

다음 코드 예시에서는 modify-image-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 퍼블릭 AMI로 설정

다음 modify-instance-attribute 예시에서는 지정된 AMI를 퍼블릭으로 설정합니다.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{Group=all}]"

이 명령은 출력을 생성하지 않습니다.

예시 2: 프라이빗 AMI로 설정

다음 modify-instance-attribute 예시에서는 지정된 AMI를 프라이빗으로 설정합니다.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{Group=all}]"

이 명령은 출력을 생성하지 않습니다.

예시 3: AWS 계정에 시작 권한 부여

다음 modify-instance-attribute 예시에서는 지정한 AWS 계정에 특정 AMI의 시작 권한을 허용하는 데 사용됩니다.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{UserId=123456789012}]"

이 명령은 출력을 생성하지 않습니다.

예시 4: AWS 계정에서 시작 권한 제거

다음 modify-instance-attribute 예시에서는 지정된 AWS 계정에서 시작 권한을 제거합니다.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{UserId=123456789012}]"

다음 코드 예시에서는 modify-instance-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 인스턴스 유형 수정

다음 modify-instance-attribute 예시에서는 지정된 인스턴스의 인스턴스 유형을 수정합니다. 인스턴스는 stopped 상태여야 합니다.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --instance-type "{\"Value\": \"m1.small\"}"

이 명령은 출력을 생성하지 않습니다.

예시 2: 인스턴스에서 향상된 네트워킹 활성화

다음 modify-instance-attribute 예시에서는 지정된 인스턴스에 대해 향상된 네트워킹을 활성화합니다. 인스턴스는 stopped 상태여야 합니다.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --sriov-net-support simple

이 명령은 출력을 생성하지 않습니다.

예시 3: sourceDestCheck 속성 수정

다음 modify-instance-attribute 예시에서는 지정된 인스턴스의 sourceDestCheck 속성을 true로 설정합니다. 인스턴스가 VPC에 있어야 합니다.

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"

이 명령은 출력을 생성하지 않습니다.

예시 4: 루트 볼륨의 deleteOnTermination 속성 수정법

다음 modify-instance-attribute 예시에서는 지정된 Amazon EBS 지원 인스턴스의 루트 볼륨에 대한 deleteOnTermination 속성을 false로 설정합니다. 기본적으로 이 속성은 루트 볼륨의 경우 true입니다.

명령:

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"

이 명령은 출력을 생성하지 않습니다.

예시 5: 인스턴스에 연결된 사용자 데이터 수정

다음 modify-instance-attribute 예시에서는 UserData.txt 파일의 콘텐츠를 지정된 인스턴스에 대한 UserData로 추가합니다.

원본 파일 UserData.txt의 콘텐츠:

#!/bin/bash yum update -y service httpd start chkconfig httpd on

파일의 콘텐츠는 base64로 인코딩되어야 합니다. 첫 번째 명령은 텍스트 파일을 base64로 변환하여 새 파일로 저장합니다.

명령의 Linux/macOS 버전:

base64 UserData.txt > UserData.base64.txt

이 명령은 출력을 생성하지 않습니다.

명령의 Windows 버전:

certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt

출력:

Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.

이제 다음 CLI 명령에서 해당 파일을 참조할 수 있습니다.

aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute userData --value file://UserData.base64.txt

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 EC2 사용 설명서사용자 데이터 및 AWS CLI를 참조하세요.

다음 코드 예시에서는 modify-instance-capacity-reservation-attributes을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 인스턴스의 용량 예약 대상 설정 수정

다음 modify-instance-capacity-reservation-attributes 예시는 인스턴스를 수정하여 특정 용량 예약을 대상으로 지정합니다.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서인스턴스의 용량 예약 설정 수정을 참조하세요.

예시 2: 인스턴스의 용량 예약 대상 설정 수정

다음 modify-instance-capacity-reservation-attributes 예시에서는 지정된 용량 예약을 대상으로 하는 중지된 인스턴스가 일치하는 속성(인스턴스 유형, 플랫폼, 가용 영역)이 있고 열려 있는 인스턴스 일치 조건이 있는 모든 용량 예약에서 실행되도록 수정합니다.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationPreference=open'

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서인스턴스의 용량 예약 설정 수정을 참조하세요.

다음 코드 예시에서는 modify-instance-credit-specification을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스의 CPU 사용량에 대한 크레딧 옵션 수정

이 예시에서는 지정된 리전에서 지정된 인스턴스의 CPU 사용량에 대한 크레딧 옵션을 '무제한'으로 수정합니다. 유효한 크레딧 옵션은 '표준' 및 '무제한'입니다.

명령:

aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"

출력:

{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }

다음 코드 예시에서는 modify-instance-event-start-time을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스의 이벤트 시작 시간 수정

다음 modify-instance-event-start-time 명령은 지정된 인스턴스의 이벤트 시작 시간 수정을 보여줍니다. --instance-event-id 파라미터를 사용하여 이벤트 ID를 지정합니다. --not-before 파라미터를 사용하여 새 날짜와 시간을 지정합니다.

aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000

출력:

"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 재부팅을 위해 정기 인스턴스 작업을 참조하세요.

다음 코드 예시에서는 modify-instance-event-window을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 이벤트 기간의 시간 범위 수정

다음 modify-instance-event-window 예시에서는 이벤트 기간의 시간 범위를 수정합니다. time-range 파라미터를 사용하여 시간 범위를 수정합니다. cron-expression 파라미터를 함께 지정할 수는 없습니다.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

예시 2: 이벤트 기간의 시간 범위 세트 수정

다음 modify-instance-event-window 예시에서는 이벤트 기간의 시간 범위를 수정합니다. time-range 파라미터를 사용하여 시간 범위를 수정합니다. cron-expression 파라미터를 함께 지정할 수는 없습니다.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

예시 3: 이벤트 기간의 cron 표현식 수정

다음 modify-instance-event-window 예시에서는 이벤트 기간의 cron 표현식을 수정합니다. cron-expression 파라미터를 지정하여 cron 표현식을 수정합니다. time-range 파라미터를 함께 지정할 수는 없습니다.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --cron-expression "* 21-23 * * 2,3"

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항 섹션을 참조하세요.

다음 코드 예시에서는 modify-instance-maintenance-options을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 인스턴스의 복구 동작 비활성

다음 modify-instance-maintenance-options 예시에서는 실행 중이거나 중지된 인스턴스에 대한 간소화된 자동 복구를 비활성화합니다.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery disabled

출력:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }

자세한 내용은 Amazon EC2 사용 설명서간소화된 자동 복구 구성을 참조하세요.

예시 2: 인스턴스의 복구 동작 기본값으로 설정

다음 modify-instance-maintenance-options 예시에서는 자동 복구 동작을 기본값으로 설정하여 지원되는 인스턴스 유형에 대해 간소화된 자동 복구를 활성화합니다.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery default

출력:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }

자세한 내용은 Amazon EC2 사용 설명서간소화된 자동 복구 구성을 참조하세요.

다음 코드 예시에서는 modify-instance-metadata-options을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: IMDSv2 활성화

다음 modify-instance-metadata-options 예시에서는 지정된 인스턴스에서 IMDSv2 사용을 구성합니다.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-tokens required \ --http-endpoint enabled

출력:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }

자세한 내용은 Amazon EC2 사용 설명서인스턴스 메타데이터를 참조하세요.

예시 2: 인스턴스 메타데이터 비활성화

다음 modify-instance-metadata-options 예시에서는 지정된 인스턴스에서 모든 버전의 인스턴스 메타데이터 사용을 비활성화합니다.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-endpoint disabled

출력:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }

자세한 내용은 Amazon EC2 사용 설명서인스턴스 메타데이터를 참조하세요.

예시 3: 인스턴스에 대해 인스턴스 메타데이터 IPv6 엔드포인트 활성화

다음 modify-instance-metadata-options 예시에서는 인스턴스 메타데이터 서비스에 대해 IPv6 엔드포인트를 설정하는 방법을 보여줍니다. 기본적으로 IPv6 엔드포인트는 비활성화되어 있습니다. IPv6 전용 서브넷으로 인스턴스를 시작한 경우에도 마찬가지입니다. IMDS용 IPv6 엔드포인트는 Nitro System에 구축된 인스턴스에서만 액세스할 수 있습니다.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-protocol-ipv6 enabled \ --http-endpoint enabled

출력:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }

자세한 내용은 Amazon EC2 사용 설명서인스턴스 메타데이터를 참조하세요.

다음 코드 예시에서는 modify-instance-placement을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 전용 호스트와 인스턴스의 친화성 제거

다음 modify-instance-placement 예시에서는 인스턴스와 전용 호스트의 친화성을 제거하고 인스턴스 유형을 지원하는 계정에서 사용 가능한 모든 전용 호스트에서 인스턴스를 실행할 수 있도록 합니다.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity default

출력:

{ "Return": true }

예시 2: 인스턴스와 지정된 전용 호스트 간에 친화성 설정

다음 modify-instance-placement 예시에서는 인스턴스와 전용 호스트 간에 시작 관계를 설정합니다. 인스턴스는 지정된 전용 호스트에서만 실행할 수 있습니다.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity host \ --host-id i-0e6ddf6187EXAMPLE

출력:

{ "Return": true }

예시 3: 배치 그룹으로 인스턴스 이동

다음 modify-instance-placement 예시에서는 인스턴스를 배치 그룹으로 이동하고, 인스턴스를 중지하고, 인스턴스 배치를 수정한 다음 인스턴스를 다시 시작합니다.

aws ec2 stop-instances \ --instance-ids i-0123a456700123456 aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name MySpreadGroup aws ec2 start-instances \ --instance-ids i-0123a456700123456

예시 4: 배치 그룹에서 인스턴스 제거

다음 modify-instance-placement 예시에서는 인스턴스를 중지하고 인스턴스 배치를 수정한 다음 인스턴스를 다시 시작하여 배치 그룹에서 인스턴스를 제거합니다. 다음 예시에서는 배치 그룹 이름에 빈 문자열(“”)을 지정하여 인스턴스가 배치 그룹에 위치하지 않음을 나타냅니다.

인스턴스를 중지합니다.

aws ec2 stop-instances \ --instance-ids i-0123a456700123456

배치 수정(Windows 명령 프롬프트):

aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name ""

배치 수정(Windows PowerShell, Linux 및 macOS):

aws ec2 modify-instance-placement ` --instance-id i-0123a456700123456 ` --group-name ''

인스턴스 다시 시작:

aws ec2 start-instances \ --instance-ids i-0123a456700123456

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서전용 호스트 테넌시 및 선호도 수정을 참조하세요.

다음 코드 예시에서는 modify-ipam-pool을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀 수정

다음 modify-ipam-pool 예시에서는 IPAM 풀을 수정합니다.

(Linux):

aws ec2 modify-ipam-pool \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --add-allocation-resource-tags "Key=Owner,Value=Build Team" \ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length 14

(Windows):

aws ec2 modify-ipam-pool ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^ --clear-allocation-default-netmask-length ^ --allocation-min-netmask-length 14

출력:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

자세한 내용은 Amazon VPC IPAM 사용 설명서풀 편집을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyIpamPool 섹션을 참조하세요.

다음 코드 예시에서는 modify-ipam-resource-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스에 할당된 CIDR 수정

다음 modify-ipam-resource-cidr 예시에서는 리소스 CIDR을 수정합니다.

(Linux):

aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \ --resource-id vpc-010e1791024eb0af9 \ --resource-cidr 10.0.1.0/24 \ --resource-region us-east-1 \ --monitored

(Windows):

aws ec2 modify-ipam-resource-cidr ^ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^ --resource-id vpc-010e1791024eb0af9 ^ --resource-cidr 10.0.1.0/24 ^ --resource-region us-east-1 ^ --monitored

출력:

{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }

리소스 이동에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서범위 간에 리소스 CIDR 이동을 참조하세요.

모니터링 상태 변경에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서리소스 CIDR의 모니터링 상태 변경을 참조하세요.

다음 코드 예시에서는 modify-ipam-resource-discovery을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스 검색의 운영 리전 수정

이 예시에서는 리소스 검색의 작동 리전을 수정하려는 IPAM 위임된 관리자입니다.

이 요청을 완료하는 방법:

기본 리소스 검색은 수정할 수 없으며 리소스 검색의 소유자여야 합니다. 리소스 검색 ID가 필요하며, 이는 describe-ipam-resource-discoveries를 통해 얻을 수 있습니다.

다음 modify-ipam-resource-discovery 예시에서는 AWS 계정의 기본이 아닌 리소스 검색을 수정합니다.

aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --region us-east-1

출력:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서에서 리소스 검색 작업을 참조하세요.

다음 코드 예시에서는 modify-ipam-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

범위 대상 수정

이 시나리오에서는 IPAM 범위의 설명을 수정하려는 IPAM 위임된 관리자입니다.

이 요청을 완료하려면 describe-ipam-scopes로 가져올 수 있는 범위 ID가 필요합니다.

다음 modify-ipam-scope 예시에서는 범위에 대한 설명을 업데이트합니다.

aws ec2 modify-ipam-scope \ --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \ --description example \ --region us-east-1

출력:

{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서IPAM 작동 방식을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyIpamScope 섹션을 참조하세요.

다음 코드 예시에서는 modify-ipam을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 수정

다음 modify-ipam 예시에서는 운영 리전을 추가하여 IPAM을 수정합니다.

(Linux):

aws ec2 modify-ipam \ --ipam-id ipam-08440e7a3acde3908 \ --add-operating-regions RegionName=us-west-2

(Windows):

aws ec2 modify-ipam ^ --ipam-id ipam-08440e7a3acde3908 ^ --add-operating-regions RegionName=us-west-2

출력:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
  • API 세부 정보는 AWS CLI 명령 참조ModifyIpam 섹션을 참조하세요.

다음 코드 예시에서는 modify-launch-template을 사용하는 방법을 보여 줍니다.

AWS CLI

기본 시작 템플릿 버전 변경

이 예시에서는 지정된 시작 템플릿의 버전 2를 기본 버전으로 지정합니다.

명령:

aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2

출력:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }

다음 코드 예시에서는 modify-managed-prefix-list을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록 수정

다음 modify-managed-prefix-list 예시에서는 지정된 접두사 목록에 항목을 추가합니다.

aws ec2 modify-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1 \ --add-entries Cidr=10.1.0.0/16,Description=vpc-c \ --current-version 1

출력:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 modify-network-interface-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스의 연결 속성 수정

이 예시 명령은 지정된 네트워크 인터페이스의 attachment 속성을 수정합니다.

명령:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false

네트워크 인터페이스의 설명 속성 수정

이 예시 명령은 지정된 네트워크 인터페이스의 description 속성을 수정합니다.

명령:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"

네트워크 인터페이스의 groupSet 속성 수정

이 예시 명령은 지정된 네트워크 인터페이스의 groupSet 속성을 수정합니다.

명령:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d

네트워크 인터페이스의 sourceDestCheck 속성 수정

이 예시 명령은 지정된 네트워크 인터페이스의 sourceDestCheck 속성을 수정합니다.

명령:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check

다음 코드 예시에서는 modify-private-dns-name-options을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 호스트 이름에 대한 옵션 설명

다음 modify-private-dns-name-options 예시에서는 DNS A 레코드가 있는 인스턴스 호스트 이름에 대한 DNS 쿼리에 응답하는 옵션을 비활성화합니다.

aws ec2 modify-private-dns-name-options \ --instance-id i-1234567890abcdef0 \ --no-enable-resource-name-dns-a-record

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서Amazon EC2 인스턴스 호스트 이름 유형을 참조하세요.

다음 코드 예시에서는 modify-reserved-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 수정

이 예시 명령은 예약 인스턴스를 같은 리전 내의 다른 가용 영역으로 이동합니다.

명령:

aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10

출력:

{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }

예약 인스턴스의 네트워크 플랫폼 수정

이 예시 명령은 EC2-Classic 예약 인스턴스를 EC2-VPC로 변환합니다.

명령:

aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5

출력:

{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }

자세한 내용은 Amazon EC2 사용 설명서의 예약 인스턴스 수정을 참조하세요.

예약 인스턴스의 인스턴스 크기 수정

이 예시 명령은 us-west-1c에 10개의 m1.small Linux/UNIX 인스턴스가 있는 예약 인스턴스를 수정하여 8개의 m1.small 인스턴스는 2개의 m1.large 인스턴스가 되고 나머지 2개의 m1.small 인스턴스는 동일한 가용 영역에서 1개의 m1.medium 인스턴스가 되도록 합니다. 명령:

aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium

출력:

{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }

자세한 내용은 Amazon EC2 사용 설명서의 예약 인스턴스 크기 수정을 참조하세요.

다음 코드 예시에서는 modify-security-group-rules을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 그룹 규칙을 수정하여 규칙 설명, IP 프로토콜 및 CidrIpv4 주소 범위 업데이트

다음 modify-security-group-rules 예시에서는 지정된 보안 그룹 규칙의 설명, IP 프로토콜 및 IPV4 CIDR 범위를 업데이트합니다. security-group-rules 파라미터를 사용하여 지정된 보안 그룹 규칙에 대한 업데이트를 입력합니다. 은 모든 프로토콜을 -1 지정합니다.

aws ec2 modify-security-group-rules \ --group-id sg-1234567890abcdef0 \ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'

출력:

{ "Return": true }

보안 그룹 규칙에 대한 자세한 내용은 Amazon EC2 사용 설명서보안 그룹 규칙을 참조하세요.

다음 코드 예시에서는 modify-snapshot-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 스냅샷 속성 수정

다음 modify-snapshot-attribute 예시에서는 지정된 스냅샷의 createVolumePermission 속성을 업데이트하여 지정된 사용자의 볼륨 권한을 제거합니다.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type remove \ --user-ids 123456789012

예시 2: 스냅샷을 퍼블릭으로 설정

다음 modify-snapshot-attribute 예시에서는 지정된 스냅샷을 퍼블릭으로 설정합니다.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type add \ --group-names all

다음 코드 예시에서는 modify-snapshot-tier을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷을 아카이브하려면

다음 modify-snapshot-tier 예시에서는 지정된 스냅샷을 아카이브합니다. TieringStartTime 응답 파라미터는 아카이브 프로세스가 시작된 날짜 및 시간을 UTC 시간 형식(YYYY-MM-DDTHH:MM:SSZ)으로 나타냅니다.

aws ec2 modify-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --storage-tier archive

출력:

{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }

스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서Amazon EBS 스냅샷 아카이브를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifySnapshotTier 섹션을 참조하세요.

다음 코드 예시에서는 modify-spot-fleet-request을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 플릿 요청 수정

이 예시 명령은 지정된 스팟 플릿 요청의 목표 용량을 업데이트합니다.

명령:

aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

출력:

{ "Return": true }

이 예시 명령은 결과적으로 스팟 인스턴스를 종료하지 않고 지정된 스팟 플릿 요청의 목표 용량을 줄입니다.

명령:

aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

출력:

{ "Return": true }

다음 코드 예시에서는 modify-subnet-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷의 퍼블릭 IPv4 주소 지정 동작 변경

이 예시에서는 서브넷-1a2b3c4d를 수정하여 이 서브넷으로 시작된 모든 인스턴스에 공용 IPv4 주소가 할당되도록 지정합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch

서브넷의 IPv6 주소 지정 동작 변경

이 예시에서는 이 서브넷으로 시작된 모든 인스턴스에 해당 서브넷 범위의 IPv6 주소가 할당되도록 subnet-1a2b3c4d를 수정합니다.

명령:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation

자세한 내용은 AWS Virtual Private Cloud 사용 설명서에서 VPC의 IP 주소 지정을 참조하세요.

다음 코드 예시에서는 modify-traffic-mirror-filter-network-services을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 필터에 네트워크 서비스 추가

다음 modify-traffic-mirror-filter-network-services 예시에서는 Amazon DNS 네트워크 서비스를 지정된 필터에 추가합니다.

aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \ --add-network-service amazon-dns

출력:

{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }

자세한 내용은 AWS Traffic Mirroring 설명서트래픽 미러 필터 네트워크 서비스 수정을 참조하세요.

다음 코드 예시에서는 modify-traffic-mirror-filter-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 필터 규칙 수정

다음 modify-traffic-mirror-filter-rule 예시에서는 지정된 트래픽 미러 필터 규칙에 대한 설명을 수정합니다.

aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \ --description "TCP Rule"

출력:

{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }

자세한 내용은 AWS Traffic Mirroring 설명서트래픽 미러 필터 규칙 수정을 참조하세요.

다음 코드 예시에서는 modify-traffic-mirror-session을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 세션 수정

다음 modify-traffic-mirror-session 예시에서는 트래픽 미러 세션 설명과 미러링할 패킷 수를 변경합니다.

aws ec2 modify-traffic-mirror-session \ --description "Change packet length" \ --traffic-mirror-session-id tms-08a33b1214EXAMPLE \ --remove-fields "packet-length"

출력:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }

자세한 내용은 Traffic Mirroring 설명서트래픽 미러 세션 조정을 참조하세요.

다음 코드 예시에서는 modify-transit-gateway-prefix-list-reference을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록 참조 수정

다음 modify-transit-gateway-prefix-list-reference 예시에서는 트래픽이 라우팅되는 연결을 변경하여 지정된 라우팅 테이블의 접두사 목록 참조를 수정합니다.

aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab

출력:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

자세한 내용은 Transit Gateways 설명서접두사 목록 참조를 참조하세요.

다음 코드 예시에서는 modify-transit-gateway-vpc-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 VPC 연결 삭제

다음 modify-transit-gateway-vpc-attachment 예시에서는 지정된 전송 게이트웨이 VPC 연결에 서브넷을 추가합니다.

aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \ --add-subnet-ids subnet-0e51f45802EXAMPLE

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

자세한 내용은 Transit Gateways 설명서VPC에 대한 전송 게이트웨이 연결을 참조하세요.

다음 코드 예시에서는 modify-transit-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 수정

다음 modify-transit-gateway 예시에서는 VPN 연결에 대한 ECMP 지원을 활성화하여 지정된 전송 게이트웨이를 수정합니다.

aws ec2 modify-transit-gateway \ --transit-gateway-id tgw-111111222222aaaaa \ --options VpnEcmpSupport=enable

출력:

{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

자세한 내용은 Transit Gateway 설명서전송 게이트웨이를 참조하세요.

다음 코드 예시에서는 modify-verified-access-endpoint-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트에 대한 Verified Access 정책 구성

다음 modify-verified-access-endpoint-policy 예시에서는 지정된 Verified Access 정책을 지정된 Verified Access 엔드포인트에 추가합니다.

aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --policy-enabled \ --policy-document file://policy.txt

policy.txt의 콘텐츠:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

출력:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access policies 정책을 참조하세요.

다음 코드 예시에서는 modify-verified-access-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 엔드포인트의 구성 수정

다음 modify-verified-access-endpoint 예시에서는 지정된 Verified Access 엔드포인트에 지정된 설명을 추가합니다.

aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --description 'Testing Verified Access'

출력:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access endpoints 섹션을 참조하세요.

다음 코드 예시에서는 modify-verified-access-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

그룹에 대한 Verified Access 정책 구성

다음 modify-verified-access-group-policy 예시에서는 지정된 Verified Access 정책을 지정된 Verified Access 그룹에 추가합니다.

aws ec2 modify-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --policy-enabled \ --policy-document file://policy.txt

policy.txt의 콘텐츠:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

출력:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access groups 섹션을 참조하세요.

다음 코드 예시에서는 modify-verified-access-group을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 그룹의 구성 수정

다음 modify-verified-access-group 예시에서는 지정된 Verified Access 그룹에 지정된 설명을 추가합니다.

aws ec2 modify-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --description "Testing Verified Access"

출력:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access groups 섹션을 참조하세요.

다음 코드 예시에서는 modify-verified-access-instance-logging-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 인스턴스에 대한 로깅 활성화

다음 modify-verified-access-instance-logging-configuration 예시에서는 지정된 Verified Access 인스턴스에 대한 액세스 로깅을 활성화합니다. 로그는 지정된 CloudWatch Logs 로그 그룹으로 전달됩니다.

aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id vai-0ce000c0b7643abea \ --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}

출력:

{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access logs 섹션을 참조하세요.

다음 코드 예시에서는 modify-verified-access-instance을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 인스탄스의 구성 수정

다음 modify-verified-access-instance 예시에서는 지정된 Verified Access 인스턴스에 지정된 설명을 추가합니다.

aws ec2 modify-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea \ --description "Testing Verified Access"

출력:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }

자세한 내용은 AWS Verified Access 사용 설명서Verified Access instances 섹션을 참조하세요.

다음 코드 예시에서는 modify-verified-access-trust-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified·Access 디바이스 신뢰 공급자 구성 수정

다음 modify-verified-access-trust-provider 예시에서는 지정된 Verified Access 신뢰 공급자에 지정된 설명을 추가합니다.

aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \ --description "Testing Verified Access"

출력:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }

자세한 내용은 AWS Verified Access 사용 설명서Trust providers for Verified Access 섹션을 참조하세요.

다음 코드 예시에서는 modify-volume-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

볼륨 속성 수정

이 예시에서는 ID가 vol-1234567890abcdef0인 볼륨의 autoEnableIo 속성을 true로 설정합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io

다음 코드 예시에서는 modify-volume을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 크기를 변경하여 볼륨 수정

다음 modify-volume 예시에서는 지정된 볼륨의 크기를 150GB로 변경합니다.

명령:

aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0

출력:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

예시 2: 유형, 크기 및 IOPS 값을 변경하여 볼륨 수정

다음 modify-volume 예시에서는 볼륨 유형을 프로비저닝된 IOPS SSD로 변경하고, 목표 IOPS 속도를 10,000으로 설정하고, 볼륨 크기를 350GB로 설정합니다.

aws ec2 modify-volume \ --volume-type io1 \ --iops 10000 \ --size 350 \ --volume-id vol-1234567890abcdef0

출력:

{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
  • API 세부 정보는 AWS CLI 명령 참조ModifyVolume 섹션을 참조하세요.

다음 코드 예시에서는 modify-vpc-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

enableDnsSupport 속성 수정

다음 예시에서는 enableDnsSupport 속성을 수정합니다. 이 속성은 VPC에 DNS 확인이 활성화되어 있는지 여부를 나타냅니다. 이 속성이 true인 경우 Amazon DNS 서버는 인스턴스의 DNS 호스트 이름을 해당 IP 주소로 확인하지만, 그렇지 않으면 확인하지 않습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"

enableDnsHostnames 속성 수정

다음 예시에서는 enableDnsHostnames 속성을 수정합니다. 이 속성은 VPC에서 시작된 인스턴스가 DNS 호스트 이름을 가져오는지 나타냅니다. 이 속성이 true인 경우 VPC의 인스턴스가 DNS 호스트 이름을 가져오고, 그렇지 않으면 가져오지 않습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"
  • API 세부 정보는 AWS CLI 명령 참조ModifyVpcAttribute 섹션을 참조하세요.

다음 코드 예시에서는 modify-vpc-endpoint-connection-notification을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 연결 알림 수정

이 예시에서는 지정된 엔드포인트 연결 알림에 대한 SNS 주제를 변경합니다.

명령:

aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic

출력:

{ "ReturnValue": true }

다음 코드 예시에서는 modify-vpc-endpoint-service-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 서비스 구성 수정

이 예시에서는 지정된 엔드포인트 서비스에 대한 허용 요구 사항을 변경합니다.

명령:

aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required

출력:

{ "ReturnValue": true }

다음 코드 예시에서는 modify-vpc-endpoint-service-payer-responsibility을 사용하는 방법을 보여 줍니다.

AWS CLI

지불자 책임 수정

다음 modify-vpc-endpoint-service-payer-responsibility 예시에서는 지정된 엔드포인트 서비스의 지급인 책임을 수정합니다.

aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id vpce-svc-071afff70666e61e0 \ --payer-responsibility ServiceOwner

이 명령은 출력을 생성하지 않습니다.

다음 코드 예시에서는 modify-vpc-endpoint-service-permissions을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 서비스 권한 수정

이 예시에서는 지정된 엔드포인트 서비스에 연결할 수 있는 AWS 계정에 대한 권한을 추가합니다.

명령:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'

출력:

{ "ReturnValue": true }

이 예시에서는 특정 IAM 사용자(admin)가 지정된 엔드포인트 서비스에 연결할 수 있는 권한을 추가합니다.

명령:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'

다음 코드 예시에서는 modify-vpc-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

게이트웨이 엔드포인트 수정

이 예시에서는 rtb-aaa222bb 라우팅 테이블을 vpce-1a2b3c4d 엔드포인트와 연결하고 정책 문서를 재설정하여 게이트웨이 엔드포인트를 수정합니다.

명령:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy

출력:

{ "Return": true }

인터페이스 엔드포인트 수정

이 예시에서는 vpce-0fe5b17a0707d6fa5 엔드포인트에 subnet-d6fcaa8d 서브넷을 추가하여 인터페이스 엔드포인트를 수정합니다.

명령:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d

출력:

{ "Return": true }
  • API 세부 정보는 AWS CLI 명령 참조ModifyVpcEndpoint 섹션을 참조하세요.

다음 코드 예시에서는 modify-vpc-peering-connection-options을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 ClassicLink 연결에서 VPC 피어링 연결을 통한 통신 활성

이 예시에서는 피어링 연결 pcx-aaaabbb의 경우 요청자 VPC의 소유자가 VPC 피어링 연결 옵션을 수정하여 로컬 ClassicLink 연결이 피어 VPC와 통신할 수 있도록 합니다.

명령:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true

출력:

{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }

로컬 VPC에서 원격 ClassicLink 연결로의 VPC 피어링 연결을 통한 통신 활성화

이 예시에서는 수락자 VPC의 소유자가 VPC 피어링 연결 옵션을 수정하여 로컬 VPC가 피어 VPC의 ClassicLink 연결과 통신할 수 있도록 합니다.

명령:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true

출력:

{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }

VPC 피어링 연결에 대한 DNS 확인 지원 활성화

이 예시에서는 요청자 VPC의 소유자가 pcx-aaaabbbb에 대한 VPC 피어링 연결 옵션을 수정하여 피어 VPC의 인스턴스에서 쿼리할 때 로컬 VPC가 퍼블릭 DNS 호스트 이름을 프라이빗 IP 주소로 확인할 수 있도록 합니다.

명령:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true

출력:

{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }

다음 코드 예시에서는 modify-vpc-tenancy을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC의 테넌시 수정

이 예시에서는 VPC vpc-1a2b3c4d의 테넌시를 default로 수정합니다.

명령:

aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default

출력:

{ "Return": true }
  • API 세부 정보는 AWS CLI 명령 참조ModifyVpcTenancy 섹션을 참조하세요.

다음 코드 예시에서는 modify-vpn-connection-options을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 연결 옵션 수정

다음 modify-vpn-connection-options 예시에서는 지정된 VPN 연결의 고객 게이트웨이 측에서 로컬 IPv4 CIDR을 수정합니다.

aws ec2 modify-vpn-connection-options \ --vpn-connection-id vpn-1122334455aabbccd \ --local-ipv4-network-cidr 10.0.0.0/16

출력:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

자세한 내용은 AWS Site-to-Site VPN 사용 설명서Site-to-Site VPN 연결 옵션 수정을 참조하세요.

다음 코드 예시에서는 modify-vpn-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 연결 수정

다음 modify-vpn-connection 예시에서는 VPN 연결 vpn-12345678901234567의 대상 게이트웨이를 가상 프라이빗 게이트웨이 vgw-11223344556677889로 변경합니다.

aws ec2 modify-vpn-connection \ --vpn-connection-id vpn-12345678901234567 \ --vpn-gateway-id vgw-11223344556677889

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

다음 코드 예시에서는 modify-vpn-tunnel-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 터널 인증서 교체

다음 modify-vpn-tunnel-certificate 예시에서는 VPN 연결을 위해 지정된 터널의 인증서를 교체합니다.

aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --vpn-connection-id vpn-12345678901234567

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }

다음 코드 예시에서는 modify-vpn-tunnel-options을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 연결에 대한 터널 옵션 수정

다음 modify-vpn-tunnel-options 예시에서는 지정된 터널 및 VPN 연결에 허용되는 Diffie-Hellman 그룹을 업데이트합니다.

aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id vpn-12345678901234567 \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

다음 코드 예시에서는 monitor-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에 대한 세부 모니터링을 활성화하는 방법

이 예제 명령은 지정된 인스턴스에 대한 세부 모니터링을 활성화합니다.

명령:

aws ec2 monitor-instances --instance-ids i-1234567890abcdef0

출력:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
  • API 세부 정보는 AWS CLI 명령 참조에서 MonitorInstances를 참조하세요.

다음 코드 예시에서는 move-address-to-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

주소를 EC2-VPC로 이동

이 예시에서는 탄력적 IP 주소 54.123.4.56을 EC2-VPC 플랫폼으로 이동합니다.

명령:

aws ec2 move-address-to-vpc --public-ip 54.123.4.56

출력:

{ "Status": "MoveInProgress" }
  • API 세부 정보는 AWS CLI 명령 참조MoveAddressToVpc 섹션을 참조하세요.

다음 코드 예시에서는 move-byoip-cidr-to-ipam을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM으로 BYOIP CIDR 전송

다음 move-byoip-cidr-to-ipam 예시에서는 BYOIP CIDR을 IPAM으로 전송합니다.

(Linux):

aws ec2 move-byoip-cidr-to-ipam \ --region us-west-2 \ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \ --ipam-pool-owner 111111111111 \ --cidr 130.137.249.0/24

(Windows):

aws ec2 move-byoip-cidr-to-ipam ^ --region us-west-2 ^ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^ --ipam-pool-owner 111111111111 ^ --cidr 130.137.249.0/24

출력:

{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서자습서: 기존 BYOIP IPv4 CIDR을 IPAM으로 전송을 참조하세요.

다음 코드 예시에서는 network-insights-access-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Insights 액세스 범위 생성

다음 create-network-insights-access-scope 예시에서는 AWS 계정에 네트워크 인사이트 액세스 범위를 생성합니다.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

access-scope-file.json의 콘텐츠:

{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

출력:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

자세한 내용은 Network Access Analyzer 설명서AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 provision-byoip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

주소 범위 프로비저닝

다음 provision-byoip-cidr 예시에서는 AWS에서 사용할 퍼블릭 IP 주소 범위를 프로비저닝합니다.

aws ec2 provision-byoip-cidr \ --cidr 203.0.113.25/24 \ --cidr-authorization-context Message="$text_message",Signature="$signed_message"

출력:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }

권한 부여 컨텍스트에 대한 메시지 문자열을 만드는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서자체 IP 주소 가져오기를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ProvisionByoipCidr 섹션을 참조하세요.

다음 코드 예시에서는 provision-ipam-pool-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀에 CIDR 프로비저닝

다음 provision-ipam-pool-cidr 예시에서는 CIDR을 IPAM 풀에 프로비저닝합니다.

(Linux):

aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --cidr 10.0.0.0/24

(Windows):

aws ec2 provision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --cidr 10.0.0.0/24

출력:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서풀에 CIDR 프로비저닝을 참조하세요.

다음 코드 예시에서는 purchase-host-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

전용 호스트 예약 구매

이 예시에서는 계정에서 지정한 전용 호스트에 대해 지정된 전용 호스트 예약 상품을 구매합니다.

명령:

aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

출력:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

다음 코드 예시에서는 purchase-reserved-instances-offering을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 오퍼링 구매

이 예시 명령은 예약 인스턴스 오퍼링의 구매를 설명하며, 오퍼링 ID와 인스턴스 수를 지정합니다.

명령:

aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3

출력:

{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }

다음 코드 예시에서는 purchase-scheduled-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

정기 인스턴스 구매

이 예시에서는 정기 인스턴스를 구매합니다.

명령:

aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json

Purchase-request.json:

[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]

출력:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

다음 코드 예시에서는 reboot-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon EC2 인스턴스를 재부팅하는 방법

이 예제에서는 지정된 인스턴스를 재부팅합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 reboot-instances --instance-ids i-1234567890abcdef5

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 재부팅을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조에서 RebootInstances를 참조하세요.

다음 코드 예시에서는 register-image을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 매니페스트 파일을 사용하여 AMI 등록

다음 register-image 예시에서는 Amazon S3에서 지정된 매니페스트 파일을 사용하여 AMI를 등록합니다.

aws ec2 register-image \ --name my-image \ --image-location amzn-s3-demo-bucket/myimage/image.manifest.xml

출력:

{ "ImageId": "ami-1234567890EXAMPLE" }

자세한 내용은 Amazon EC2 사용 설명서에서 Amazon Machine Image(AMI)를 참조하세요.

예시 2: 루트 디바이스의 스냅샷을 사용하여 AMI 등록

다음 register-image 예시에서는 EBS 루트 볼륨의 지정된 스냅샷을 디바이스 /dev/xvda로 사용하여 AMI를 등록합니다. 블록 디바이스 매핑에는 빈 100기가바이트 EBS 볼륨도 디바이스 /dev/xvdf로 포함됩니다.

aws ec2 register-image \ --name my-image \ --root-device-name /dev/xvda \ --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}

출력:

{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }

자세한 내용은 Amazon EC2 사용 설명서에서 Amazon Machine Image(AMI)를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조RegisterImage 섹션을 참조하세요.

다음 코드 예시에서는 register-instance-event-notification-attributes을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 이벤트 알림의 모든 태그 포함

다음 register-instance-event-notification-attributes 예시에서는 이벤트 알림의 모든 태그를 포함합니다.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

출력:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

자세한 내용은 Amazon EC2 사용 설명서예약된 인스턴스 이벤트를 참조하세요.

예시 2: 이벤트 알림에 특정 태그 포함

다음 register-instance-event-notification-attributes 예시에서는 이벤트 알림에 지정된 태그를 포함합니다. IncludeAllTagsOfInstancetrue인 경우 태그를 지정할 수 없습니다.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"

출력:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }

자세한 내용은 Amazon EC2 사용 설명서예약된 인스턴스 이벤트를 참조하세요.

다음 코드 예시에서는 register-transit-gateway-multicase-group-sources을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 멀티캐스트 그룹에 소스 등록

다음 register-transit-gateway-multicast-group-sources 예시에서는 지정된 네트워크 인터페이스 그룹 소스를 멀티캐스트 그룹에 등록합니다.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

출력:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

자세한 내용은 AWS Transit Gateways 사용 설명서멀티캐스트 그룹에 소스 등록을 참조하세요.

다음 코드 예시에서는 register-transit-gateway-multicast-group-members을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 멀티캐스트 도메인에 대한 연결 정보 보기

다음 register-transit-gateway-multicast-group-members 예시에서는 지정된 멀티캐스트 도메인에 대한 연결을 반환합니다.

aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d32695012e81

출력:

{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }

자세한 내용은 Transit Gateways 사용 설명서멀티캐스트 도메인을 참조하세요.

다음 코드 예시에서는 register-transit-gateway-multicast-group-sources을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 멀티캐스트 그룹에 소스 등록

다음 register-transit-gateway-multicast-group-sources 예시에서는 지정된 네트워크 인터페이스 그룹 소스를 멀티캐스트 그룹에 등록합니다.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

출력:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

자세한 내용은 Transit Gateways 설명서멀티캐스트 도메인 섹션을 참조하세요.

다음 코드 예시에서는 reject-transit-gateway-peering-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 피어링 연결 거부

다음 reject-transit-gateway-peering-attachment 예시에서는 지정된 전송 게이트웨이 피어링 연결 요청을 거부합니다. --region 파라미터는 수락자 전송 게이트웨이가 위치한 리전을 지정합니다.

aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

출력:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }

자세한 내용은 Transit Gateways 설명서Transit Gateway Peering Attachments 섹션을 참조하세요.

다음 코드 예시에서는 reject-transit-gateway-vpc-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 VPC 연결 거부

다음 reject-transit-gateway-vpc-attachment 예시에서는 지정된 전송 게이트웨이 VPC 연결을 거부합니다.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

자세한 내용은 Transit Gateways 설명서VPC에 대한 전송 게이트웨이 연결을 참조하세요.

다음 코드 예시에서는 reject-transit-gateway-vpc-attachments을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 VPC 연결 거부

다음 reject-transit-gateway-vpc-attachment 예시에서는 지정된 전송 게이트웨이 VPC 연결을 거부합니다.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

자세한 내용은 Transit Gateways 설명서VPC에 대한 전송 게이트웨이 연결을 참조하세요.

다음 코드 예시에서는 reject-vpc-endpoint-connections을 사용하는 방법을 보여 줍니다.

AWS CLI

인터페이스 엔드포인트 연결 요청 거부

이 예시에서는 지정된 엔드포인트 서비스에 대해 지정된 엔드포인트 연결 요청을 거부합니다.

명령:

aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

출력:

{ "Unsuccessful": [] }

다음 코드 예시에서는 reject-vpc-peering-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 피어링 연결 거부

이 예시에서는 지정된 VPC 피어링 연결 요청을 거부합니다.

명령:

aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

출력:

{ "Return": true }

다음 코드 예시에서는 release-address을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2-Classic의 탄력적 IP 주소를 해제하는 방법

자세한 내용은 EC2-Classic의 인스턴스에서 사용할 탄력적 IP 주소를 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 release-address --public-ip 198.51.100.0

EC2-VPC의 탄력적 IP 주소를 해제하는 방법

이 예제에서는 VPC의 인스턴스에서 사용하도록 탄력적 IP 주소를 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 release-address --allocation-id eipalloc-64d5890a
  • API 세부 정보는 AWS CLI 명령 참조의 ReleaseAddress를 참조하세요.

다음 코드 예시에서는 release-hosts을 사용하는 방법을 보여 줍니다.

AWS CLI

계정에서 전용 호스트 해제

계정에서 전용 호스트를 해제합니다. 호스트에 있는 인스턴스는 호스트를 해제하기 전에 중지하거나 종료해야 합니다.

명령:

aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da

출력:

{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
  • API 세부 정보는 AWS CLI 명령 참조ReleaseHosts 섹션을 참조하세요.

다음 코드 예시에서는 release-ipam-pool-allocation을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀 할당 해제

이 예시에서는 IPAM 풀을 삭제하려고 했지만 풀에 할당이 있는 동안에는 풀을 삭제할 수 없다는 오류가 표시되는 IPAM 위임된 관리자입니다. 이 명령을 사용하여 풀 할당을 해제합니다.

다음 사항에 유의하세요.

이 명령은 사용자 지정 할당의 경우에만 사용할 수 있습니다. 리소스를 삭제하지 않고 리소스에 대한 할당을 제거하려면 modify-ipam-resource-cidr 를 사용하여 모니터링된 상태를 false로 설정합니다. 이 요청을 완료하려면 describe-ipam-pools 로 가져올 수 있는 IPAM 풀 ID가 필요합니다. 또한 할당 ID가 필요하며, 이는 get-ipam-pool-allocations로 얻을 수 있습니다.할당을 하나씩 제거하지 않으려면 IPAM 풀을 삭제할 때 --cascade option을 사용하여 풀의 모든 할당을 삭제하기 전에 자동으로 해제할 수 있습니다.이 명령을 실행하기 전에 여러 가지 전제 조건이 있습니다. 자세한 내용은 Amazon VPC IPAM 사용 설명서할당 해제를 참조하세요. 이 명령을 실행하는 --region은 할당이 있는 IPAM 풀의 로캘이어야 합니다.

다음 release-ipam-pool-allocation 예시에서는 IPAM 풀 할당을 릴리스합니다.

aws ec2 release-ipam-pool-allocation \ --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \ --cidr 10.0.0.0/23 \ --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \ --region us-west-1

출력:

{ "Success": true }

할당을 해제하면 delete-ipam-pool을 실행할 수 있습니다.

다음 코드 예시에서는 replace-iam-instance-profile-association을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에 대한 IAM 인스턴스 프로파일을 바꾸는 방법

이 예제에서는 iip-assoc-060bae234aac2e7fa 연결로 표시되는 IAM 인스턴스 프로파일을 이름이 AdminRole인 IAM 인스턴스 프로파일로 바꿉니다.

aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile Name=AdminRole \ --association-id iip-assoc-060bae234aac2e7fa

출력:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }

다음 코드 예시에서는 replace-network-acl-association을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷과 연결된 네트워크 ACL 교체

이 예시에서는 지정한 네트워크 ACL을 지정한 네트워크 ACL 연결의 서브넷과 연결합니다.

명령:

aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36

출력:

{ "NewAssociationId": "aclassoc-3999875b" }

다음 코드 예시에서는 replace-network-acl-entry을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 ACL 항목 교체

이 예시에서는 지정된 네트워크 ACL에 대한 항목을 대체합니다. 새 규칙 100은 UDP 포트 53(DNS)의 203.0.113.12/24에서 연결된 모든 서브넷으로 유입되는 트래픽을 허용합니다.

명령:

aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow

다음 코드 예시에서는 replace-route-table-association을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷과 연결된 라우팅 테이블 교체

이 예시에서는 지정한 라우팅 테이블을 지정한 라우팅 테이블 연결을 위한 서브넷과 연결합니다.

명령:

aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640

출력:

{ "NewAssociationId": "rtbassoc-3a1f0f58" }

다음 코드 예시에서는 replace-route을 사용하는 방법을 보여 줍니다.

AWS CLI

경로를 바꾸는 방법

이 예시에서는 지정된 라우팅 테이블에서 지정된 경로를 대체합니다. 새 라우팅은 지정된 CIDR과 일치하며 트래픽을 지정된 가상 사설 게이트웨이로 보냅니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
  • API 세부 정보는 AWS CLI 명령 참조ReplaceRoute 섹션을 참조하세요.

다음 코드 예시에서는 replace-transit-gateway-route을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 전송 게이트웨이 라우팅 테이블에서 지정된 라우팅 교체

다음 replace-transit-gateway-route 예시에서는 지정된 전송 게이트웨이 라우팅 테이블의 경로를 대체합니다.

aws ec2 replace-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

출력:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 report-instance-status을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에 대한 상태 피드백 보고

이 예시 명령은 지정된 인스턴스에 대한 상태 피드백을 보고합니다.

명령:

aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive

다음 코드 예시에서는 request-spot-fleet을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷에서 가장 저렴한 가격으로 스팟 플릿 요청

이 예시 명령은 서브넷만 다른 두 가지 출시 사양을 가진 스팟 플릿 요청을 생성합니다. 스팟 플릿은 지정된 서브넷에서 가장 낮은 가격으로 인스턴스를 시작합니다. 인스턴스가 기본 VPC로 시작되는 경우, 인스턴스는 기본적으로 퍼블릭 IP 주소를 받습니다. 인스턴스가 기본이 아닌 VPC로 시작되는 경우, 인스턴스는 기본적으로 퍼블릭 IP 주소를 받지 않습니다.

스팟 플릿 요청에서는 동일한 가용 영역에서 다른 서브넷을 지정할 수 없습니다.

명령:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

출력:

{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

가용 영역에서 최저 가격으로 스팟 플릿 요청

이 예시 명령은 가용 영역만 다른 두 가지 출시 사양을 가진 스팟 플릿 요청을 생성합니다. 스팟 플릿은 지정된 가용 영역에서 가장 낮은 가격으로 인스턴스를 시작합니다. 계정이 EC2-VPC만 지원하는 경우, Amazon EC2는 가용 영역의 기본 서브넷에서 스팟 인스턴스를 실행합니다. 계정이 EC2-Classic을 지원하는 경우, Amazon EC2는 가용 영역의 EC2-Classic에서 인스턴스를 시작합니다.

명령:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

서브넷에서 스팟 인스턴스를 시작하고 퍼블릭 IP 주소 할당

이 예시 명령은 기본값이 아닌 VPC에서 시작된 인스턴스에 퍼블릭 주소를 할당합니다. 네트워크 인터페이스를 지정할 때는 네트워크 인터페이스를 사용하는 서브넷 ID 및 보안 그룹 ID를 포함해야 합니다.

명령:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }

다양한 할당 전략을 사용하여 스팟 플릿 요청

이 예시 명령은 다양한 할당 전략을 사용하여 30개의 인스턴스를 실행하는 스팟 플릿 요청을 생성합니다. 시작 사양은 인스턴스 유형에 따라 다릅니다. 스팟 플릿은 각 유형에 10개의 인스턴스가 있도록 출시 사양에 따라 인스턴스를 배포합니다.

명령:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 스팟 플릿 요청을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조RequestSpotFleet 섹션을 참조하세요.

다음 코드 예시에서는 request-spot-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 인스턴스 요청

이 예시 명령은 지정된 가용 영역에서 5개의 인스턴스에 대한 일회성 스팟 인스턴스 요청을 생성합니다. 계정이 EC2-VPC만 지원하는 경우, Amazon EC2는 지정된 가용 영역의 기본 서브넷에서 인스턴스를 실행합니다. 계정이 EC2-Classic을 지원하는 경우, Amazon EC2는 지정된 가용 영역에서 EC2-Classic의 인스턴스를 시작합니다.

명령:

aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

출력:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }

이 예시 명령은 지정된 서브넷에서 5개의 인스턴스에 대한 일회성 스팟 인스턴스 요청을 생성합니다. Amazon EC2는 지정된 서브넷에서 인스턴스를 시작합니다. VPC가 기본값이 아닌 VPC인 경우 인스턴스는 기본적으로 퍼블릭 IP 주소를 받지 않습니다.

명령:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

출력:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }

이 예시에서는 기본값이 아닌 VPC에서 실행하는 스팟 인스턴스에 퍼블릭 IP 주소를 할당합니다. 네트워크 인터페이스를 지정할 때는 네트워크 인터페이스를 사용하는 서브넷 ID 및 보안 그룹 ID를 포함해야 합니다.

명령:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

다음 코드 예시에서는 reset-address-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소와 연결된 도메인 이름 속성 재설정

다음 reset-address-attribute 예시에서는 탄력적 IP 주소의 도메인 이름 속성을 재설정합니다.

Linux:

aws ec2 reset-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 reset-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --attribute domain-name

출력:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }

보류 중인 변경 사항을 모니터링하려면 AWS CLI 명령 참조의 describe-addresses-attribute를 참조하세요.

다음 코드 예시에서는 reset-ebs-default-kms-key-id을 사용하는 방법을 보여 줍니다.

AWS CLI

EBS 암호화를 위한 기본 CMK 재설정

다음 reset-ebs-default-kms-key-id 예시에서는 현재 리전 내 AWS 계정의 EBS 암호화에 대한 기본 CMK를 재설정합니다.

aws ec2 reset-ebs-default-kms-key-id

출력:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }

다음 코드 예시에서는 reset-fpga-image-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지의 속성 재설정

이 예시에서는 지정된 AFI에 대한 로드 권한을 재설정합니다.

명령:

aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

출력:

{ "Return": true }

다음 코드 예시에서는 reset-image-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

launchPermission 속성 재설정

이 예시에서는 지정된 AMI의 launchPermission 속성을 기본값으로 재설정합니다. 기본적으로 AMI는 프라이빗으로 설정됩니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission

다음 코드 예시에서는 reset-instance-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

sourceDestCheck 속성 재설정

이 예시에서는 지정된 인스턴스의 sourceDestCheck 속성을 재설정합니다. 인스턴스가 VPC에 있어야 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck

커널 속성을 재설정하는 방법

이 예시에서는 지정된 인스턴스의 kernel 속성을 재설정합니다. 인스턴스는 stopped 상태여야 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel

ramdisk 속성 재설정

이 예시에서는 지정된 인스턴스의 ramdisk 속성을 재설정합니다. 인스턴스는 stopped 상태여야 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk

다음 코드 예시에서는 reset-network-interface-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스 속성 재설정

다음 reset-network-interface-attribute 예시에서는 소스/대상 검사 속성의 값을 true로 재설정합니다.

aws ec2 reset-network-interface-attribute \ --network-interface-id eni-686ea200 \ --source-dest-check

이 명령은 출력을 생성하지 않습니다.

다음 코드 예시에서는 reset-snapshot-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷 속성 재설정

이 예시에서는 스냅샷 snap-1234567890abcdef0에 대한 볼륨 생성 권한을 초기화합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission

다음 코드 예시에서는 restore-address-to-classic을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2-Classic으로 주소 복원

이 예시에서는 탄력적 IP 주소 198.51.100.0을 EC2-Classic 플랫폼으로 복원합니다.

명령:

aws ec2 restore-address-to-classic --public-ip 198.51.100.0

출력:

{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }

다음 코드 예시에서는 restore-image-from-recycle-bin을 사용하는 방법을 보여 줍니다.

AWS CLI

휴지통에서 이미지 복원

다음 restore-image-from-recycle-bin 예시에서는 휴지통에서 AMI ami-0111222333444abcd를 복원합니다.

aws ec2 restore-image-from-recycle-bin \ --image-id ami-0111222333444abcd

출력:

{ "Return": true }

자세한 내용은 Amazon EBS 사용 설명서휴지통에서 삭제된 AMI 복구를 참조하세요.

다음 코드 예시에서는 restore-managed-prefix-list-version을 사용하는 방법을 보여 줍니다.

AWS CLI

us-west-2**접두사 목록 버전을 복원하는 방법**

다음 restore-managed-prefix-list-version 명령은 지정된 접두사 목록의 버전 1에서 항목을 복원합니다.

aws ec2 restore-managed-prefix-list-version \ --prefix-list-id pl-0123456abcabcabc1 \ --current-version 2 \ --previous-version 1

출력:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 restore-snapshot-from-recycle-bin을 사용하는 방법을 보여 줍니다.

AWS CLI

휴지통에서 스냅샷 복원

다음 restore-snapshot-from-recycle-bin 명령은 휴지통에서 스냅샷을 복원합니다. 휴지통에서 스냅샷을 복원하면 스냅샷을 즉시 사용할 수 있으며 휴지통에서 스냅샷이 제거됩니다. 계정의 다른 스냅샷을 사용하는 것과 동일한 방식으로 복원된 스냅샷을 사용할 수 있습니다.

aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id snap-01234567890abcdef

이 명령은 출력을 생성하지 않습니다.

휴지통에 대한 자세한 내용은 Amazon EBS 사용 설명서휴지통에서 삭제된 스냅샷 복구를 참조하세요.

다음 코드 예시에서는 restore-snapshot-tier을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 아카이빙된 스냅샷 영구 복원

다음 restore-snapshot-tier 예시에서는 지정된 스냅샷을 영구적으로 복원합니다. --snapshot-id를 지정하고 permanent-restore 옵션을 포함합니다.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --permanent-restore

출력:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서Amazon EBS 스냅샷 아카이브를 참조하세요.

예시 2: 아카이빙된 스냅샷 임시 복원

다음 restore-snapshot-tier 예시에서는 지정된 스냅샷을 일시적으로 복원합니다. --permanent-restore 옵션을 생략합니다. --snapshot-id를 지정하고 temporary-restore-days의 경우 스냅샷을 복원할 일 수를 지정합니다. temporary-restore-days는 일 단위로 지정해야 합니다. 허용되는 범위는 1~180입니다. 값을 지정하지 않으면 기본적으로 1일이 사용됩니다.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --temporary-restore-days 5

출력:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }

스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서Amazon EBS 스냅샷 아카이브를 참조하세요.

예시 3: 복원 기간 수정

다음 restore-snapshot-tier 예시에서는 지정한 스냅샷의 복원 기간을 10일로 변경합니다.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --temporary-restore-days 10

출력:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }

스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서Amazon EBS 스냅샷 아카이브를 참조하세요.

예시 4: 복원 유형 수정

다음 restore-snapshot-tier 예시에서는 지정한 스냅샷의 복원 유형을 임시에서 영구로 변경합니다.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --permanent-restore

출력:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

스냅샷 아카이브에 대한 자세한 내용은 Amazon EBS 사용 설명서Amazon EBS 스냅샷 아카이브를 참조하세요.

다음 코드 예시에서는 revoke-client-vpn-ingress을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트에 권한 부여 규칙 취소

다음 revoke-client-vpn-ingress 예시에서는 모든 그룹에 대한 인터넷 액세스(0.0.0.0/0) 규칙을 취소합니다.

aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 --revoke-all-groups

출력:

{ "Status": { "Code": "revoking" } }

자세한 내용은 AWS Client VPN 관리자 안내서권한 부여 규칙을 참조하세요.

다음 코드 예시에서는 revoke-security-group-egress을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 특정 주소 범위로 아웃바운드 트래픽을 허용하는 규칙 제거

다음 revoke-security-group-egress 예시 명령은 TCP 포트 80에서 지정된 주소 범위에 대한 액세스 권한을 부여하는 규칙을 제거합니다.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon EC2 사용 설명서보안 그룹을 참조하세요.

예시 2: 특정 보안 그룹에 대한 아웃바운드 트래픽을 허용하는 규칙 제거

다음 revoke-security-group-egress 예시 명령은 TCP 포트 80에서 지정된 보안 그룹에 대한 액세스 권한을 부여하는 규칙을 제거합니다.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon EC2 사용 설명서보안 그룹을 참조하세요.

다음 코드 예시에서는 revoke-security-group-ingress을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 보안 그룹에서 규칙 제거

다음 revoke-security-group-ingress 예시에서는 기본 VPC의 지정된 보안 그룹에서 203.0.113.0/24 주소 범위에 대한 TCP 포트 22 액세스를 제거합니다.

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

이 명령은 성공 시 출력을 생성하지 않습니다.

자세한 내용은 Amazon EC2 사용 설명서보안 그룹을 참조하세요.

예시 2: IP 권한 세트를 사용하여 규칙 제거

다음 revoke-security-group-ingress 예시에서는 ip-permissions 파라미터를 사용하여 ICMP 메시지 Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(유형 3, 코드 4)를 허용하는 인바운드 규칙을 제거합니다.

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

이 명령은 성공 시 출력을 생성하지 않습니다.

자세한 내용은 Amazon EC2 사용 설명서보안 그룹을 참조하세요.

다음 코드 예시에서는 run-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 기본 서브넷에서 인스턴스를 시작하는 방법

다음 run-instances 예제에서는 현재 리전의 기본 서브넷에서 t2.micro 유형의 단일 인스턴스를 시작하고 이를 해당 리전에서 기본 VPC에 대한 기본 서브넷에 연결합니다. 키 페어는 SSH(Linux) 또는 RDP(Windows)를 사용하여 인스턴스에 연결할 계획이 없는 경우 선택 사항입니다.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --key-name MyKeyPair

출력:

{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }

예제 2: 기본이 아닌 서브넷에서 인스턴스를 시작하고 퍼블릭 IP 주소를 추가하는 방법

다음 run-instances 예제에서는 기본이 아닌 서브넷에서 시작하는 인스턴스에 대해 퍼블릭 IP 주소를 요청합니다. 인스턴스는 지정된 보안 그룹에 연결됩니다.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --associate-public-ip-address \ --key-name MyKeyPair

run-instances 출력 예제는 예제 1을 참조하세요.

예제 3: 추가 볼륨이 포함된 인스턴스를 시작하는 방법

다음 run-instances 예제에서는 시작할 때 추가 볼륨을 연결하도록 mapping.json에 지정된 블록 디바이스 매핑을 사용합니다. 블록 디바이스 매핑은 EBS 볼륨, 인스턴스 스토어 볼륨 또는 EBS 볼륨 및 인스턴스 스토어 볼륨 모두를 지정할 수 있습니다.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --key-name MyKeyPair \ --block-device-mappings file://mapping.json

mapping.json의 콘텐츠: 이 예제에서는 크기가 100GiB인 빈 EBS 볼륨(/dev/sdh)을 추가합니다.

[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]

mapping.json의 콘텐츠: 이 예제에서는 ephemeral1을 인스턴스 스토어 볼륨으로 추가합니다.

[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]

run-instances 출력 예제는 예제 1을 참조하세요.

블록 디바이스 매핑에 대한 자세한 내용은 Amazon EC2 사용 설명서에서 블록 디바이스 매핑을 참조하세요.

예제 4: 인스턴스를 시작하고 생성 시 태그를 추가하는 방법

다음 run-instances 예제에서는 키가 production이고 값이 webserver인 태그를 인스턴스에 추가합니다. 이 명령은 또 생성되는 EBS 볼륨(이 경우에는 루트 볼륨)에 키가 cost-center이고 값이 cc123인 태그를 적용합니다.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

run-instances 출력 예제는 예제 1을 참조하세요.

예제 5: 사용자 데이터를 포함하는 인스턴스를 시작하는 방법

다음 run-instances 예제에서는 인스턴스의 구성 스크립트가 포함된 my_script.txt 파일에 사용자 데이터를 전달합니다. 스크립트는 시작할 때 실행됩니다.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --user-data file://my_script.txt

run-instances 출력 예제는 예제 1을 참조하세요.

인스턴스 사용자 데이터에 대한 자세한 내용은 Amazon EC2 사용 설명서에서 인스턴스 사용자 데이터 작업을 참조하세요.

예제 6: 성능 버스트 기능이 있는 인스턴스를 시작하는 방법

다음 run-instances 예제에서는 unlimited 크레딧 옵션을 사용하여 t2.micro 인스턴스를 시작합니다. T2 인스턴스를 시작할 때 --credit-specification을 지정하지 않으면 기본값은 standard 크레딧 옵션입니다. T3 인스턴스를 시작할 때 기본값은 unlimited 크레딧 옵션입니다.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --credit-specification CpuCredits=unlimited

run-instances 출력 예제는 예제 1을 참조하세요.

성능 버스트 기능이 있는 인스턴스에 대한 자세한 내용은 Amazon EC2 사용 설명서에서 성능 버스트 기능이 있는 인스턴스를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 RunInstances를 참조하세요.

다음 코드 예시에서는 run-scheduled-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

정기 인스턴스 시작

이 예시에서는 VPC에서 지정된 정기 인스턴스를 시작합니다.

명령:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }

출력:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

이 예시에서는 EC2-Classic에서 지정된 정기 인스턴스를 시작합니다.

명령:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }

출력:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

다음 코드 예시에서는 search-local-gateway-routes을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블에서 라우팅 검색

다음 search-local-gateway-routes 예시에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 정적 경로를 검색합니다.

aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --filters "Name=type,Values=static"

출력:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

다음 코드 예시에서는 search-transit-gateway-multicast-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

하나 이상의 전송 게이트웨이 멀티캐스트 그룹 검색 및 그룹 멤버십 정보 반환

다음 search-transit-gateway-multicast-groups 예시에서는 지정된 멀티캐스트 그룹의 그룹 멤버십을 반환합니다.

aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE

출력:

{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이의 멀티캐스트를 참조하세요.

다음 코드 예시에서는 search-transit-gateway-routes을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 전송 게이트웨이 라우팅 테이블에서 라우팅 검색

다음 search-transit-gateway-routes 예시에서는 지정된 라우팅 테이블에 있는 static 유형의 모든 라우팅을 반환합니다.

aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --filters "Name=type,Values=static"

출력:

{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }

자세한 내용은 Transit Gateways 설명서전송 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 send-diagnostic-interrupt을 사용하는 방법을 보여 줍니다.

AWS CLI

진단 인터럽트 전송

다음 send-diagnostic-interrupt 예시에서는 지정된 인스턴스에 진단 인터럽트를 보냅니다.

aws ec2 send-diagnostic-interrupt \ --instance-id i-1234567890abcdef0

이 명령은 출력을 생성하지 않습니다.

다음 코드 예시에서는 start-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon EC2 인스턴스를 시작하는 방법

다음 예제에서는 지정된 Amazon EBS 지원 인스턴스를 시작합니다.

명령:

aws ec2 start-instances --instance-ids i-1234567890abcdef0

출력:

{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 중지 및 시작을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 StartInstances를 참조하세요.

다음 코드 예시에서는 start-network-insights-access-scope-analysis을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Insights 액세스 범위 분석 시작

다음 start-network-insights-access-scope-analysis 예시에서는 AWS 계정의 범위 분석을 시작합니다.

aws ec2 start-network-insights-access-scope-analysis \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789111

출력:

{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }

자세한 내용은 Network Access Analyzer 설명서AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 start-network-insights-analysis을 사용하는 방법을 보여 줍니다.

AWS CLI

경로 분석

다음 start-network-insights-analysis 예시에서는 소스와 대상 간의 경로를 분석합니다. 경로 분석 결과를 보려면 describe-network-insights-analyses 명령을 사용합니다.

aws ec2 start-network-insights-analysis \ --network-insights-path-id nip-0b26f224f1d131fa8

출력:

{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }

자세한 내용은 Reachability Analyzer 설명서AWS CLI를 사용하여 시작하기를 참조하세요.

다음 코드 예시에서는 start-vpc-endpoint-service-private-dns-verification을 사용하는 방법을 보여 줍니다.

AWS CLI

DNS 확인 프로세스 시작

다음 start-vpc-endpoint-service-private-dns-verification 예시에서는 지정된 엔드포인트 서비스에 대한 DNS 확인 프로세스를 시작합니다.

aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id vpce-svc-071afff70666e61e0

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS PrivateLink 사용 설명서DNS 이름 관리를 참조하세요.

다음 코드 예시에서는 stop-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: Amazon EC2 인스턴스를 중지하는 방법

다음 stop-instances 예제에서는 Amazon EBS 지원 인스턴스를 중지합니다.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0

출력:

{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 중지 및 시작을 참조하세요.

예제 2: Amazon EC2 인스턴스에서 최대 절전 모드를 적용하는 방법

다음 stop-instances 예제에서는 인스턴스에서 최대 절전 모드가 활성화되고 인스턴스가 최대 절전 모드 사전 조건을 충족하는 경우 Amazon EBS 지원 인스턴스를 최대 절전 모드로 전환합니다. 인스턴스가 최대 절전 모드로 전환된 후에 인스턴스가 중지됩니다.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0 \ --hibernate

출력:

{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 온디맨드 Linux 인스턴스를 최대 절전 모드로 전환을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 StopInstances를 참조하세요.

다음 코드 예시에서는 terminate-client-vpn-connections을 사용하는 방법을 보여 줍니다.

AWS CLI

Client VPN 엔드포인트에 대한 연결 종료

다음 terminate-client-vpn-connections 예시에서는 클라이언트 VPN 엔드포인트에 대한 지정된 연결을 종료합니다.

aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \ --connection-id cvpn-connection-04edd76f5201e0cb8

출력:

{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }

자세한 내용은 AWS Client VPN 관리자 안내서클라이언트 구성을 참조하세요.

다음 코드 예시에서는 terminate-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon EC2 인스턴스를 종료하는 방법

이 예제에서는 지정된 인스턴스를 종료합니다.

명령:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

출력:

{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

자세한 내용은 AWS Command Line Interface 사용 설명서에서 Amazon EC2 인스턴스 사용을 참조하세요.

다음 코드 예시에서는 unassign-ipv6-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스에서 IPv6 주소 할당 해제

이 예시에서는 지정된 네트워크 인터페이스에서 지정된 IPv6 주소의 할당을 해제합니다.

명령:

aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68

출력:

{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }

다음 코드 예시에서는 unassign-private-ip-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스에서 보조 프라이빗 IP 주소 할당 해제

이 예시에서는 지정된 네트워크 인터페이스에서 지정된 프라이빗 IP 주소의 할당을 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

다음 코드 예시에서는 unassign-private-nat-gateway-address을 사용하는 방법을 보여 줍니다.

AWS CLI

프라이빗 NAT 게이트웨이에서 프라이빗 IP 주소 할당 취소

다음 unassign-private-nat-gateway-address 예시에서는 지정된 프라이빗 NAT 게이트웨이에서 지정된 IP 주소를 할당 취소합니다.

aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-addresses 10.0.20.197

출력:

{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }

자세한 정보는 Amazon VPC 사용 설명서NAT 게이트웨이 섹션을 참조하세요.

다음 코드 예시에서는 unlock-snapshot을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷 잠금 해제

다음 unlock-snapshot 예시에서는 지정된 스냅샷을 잠금 해제합니다.

aws ec2 unlock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d

출력:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }

자세한 내용은 Amazon EBS 사용 설명서Snapshot Lock을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UnlockSnapshot 섹션을 참조하세요.

다음 코드 예시에서는 unmonitor-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에 대한 세부 모니터링을 비활성화하는 방법

이 예제 명령은 지정된 인스턴스에 대한 세부 모니터링을 비활성화합니다.

명령:

aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0

출력:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }

다음 코드 예시에서는 update-security-group-rule-descriptions-egress을 사용하는 방법을 보여 줍니다.

AWS CLI

아웃바운드 보안 그룹 규칙의 설명 업데이트

다음 update-security-group-rule-descriptions-egress 예시에서는 지정된 포트 및 IPv4 주소 범위에 대한 보안 그룹 규칙에 대한 설명을 업데이트합니다. 'Outbound HTTP access to server 2' 설명은 규칙에 대한 기존 설명을 대체합니다.

aws ec2 update-security-group-rule-descriptions-egress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서보안 그룹 규칙을 참조하세요.

다음 코드 예시에서는 update-security-group-rule-descriptions-ingress을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 인바운드 보안 그룹 규칙에 대한 설명을 CIDR 소스로 업데이트

다음 update-security-group-rule-descriptions-ingress 예시에서는 지정된 포트 및 IPv4 주소 범위에 대한 보안 그룹 규칙에 대한 설명을 업데이트합니다. 'SSH access from ABC office' 설명은 규칙에 대한 기존 설명을 대체합니다.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서보안 그룹 규칙을 참조하세요.

예시 2: 인바운드 보안 그룹 규칙에 대한 설명을 접두사 목록 소스로 업데이트

다음 update-security-group-rule-descriptions-ingress 예시에서는 지정된 포트 및 접두사 목록에 대한 보안 그룹 규칙의 설명을 업데이트합니다. 'SSH access from ABC office' 설명은 규칙에 대한 기존 설명을 대체합니다.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'

출력:

{ "Return": true }

자세한 내용은 Amazon EC2 사용 설명서보안 그룹 규칙을 참조하세요.

다음 코드 예시에서는 withdraw-byoip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

주소 범위 광고 중지

다음 withdraw-byoip-cidr 예시에서는 지정된 주소 범위의 광고를 중지합니다.

aws ec2 withdraw-byoip-cidr --cidr 203.0.113.25/24

출력:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
  • API 세부 정보는 AWS CLI 명령 참조WithdrawByoipCidr 섹션을 참조하세요.