AWS Doc SDK ExamplesWord
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용한 Amazon EC2 예제 AWS CLI
다음 코드 예제에서는 Amazon EC2 AWS Command Line Interface 와 함께를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 accept-address-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정으로 전송된 탄력적 IP 주소를 수락하려면
다음
accept-address-transfer
예제에서는 지정된 탄력적 IP 주소를 계정으로 전송하는 것을 허용합니다.aws ec2 accept-address-transfer \ --address
100.21.184.216
출력:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptAddressTransfer
를 참조하세요.
-
다음 코드 예시에서는 accept-reserved-instances-exchange-quote
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
컨버터블 예약 인스턴스 교환을 수행하려면
이 예제에서는 지정된 컨버터블 예약 인스턴스의 교환을 수행합니다.
명령:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
출력:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptReservedInstancesExchangeQuote
를 참조하세요.
-
다음 코드 예시에서는 accept-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결을 수락하려면
다음
accept-transit-gateway-peering-attachment
예제에서는 지정된 전송 게이트웨이 피어링 연결을 허용합니다.--region
파라미터는 수락자 전송 게이트웨이가 위치한 리전을 지정합니다.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptTransitGatewayPeeringAttachment
를 참조하세요.
-
다음 코드 예시에서는 accept-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이에 VPC를 연결하라는 요청을 수락합니다.
다음
accept-transit-gateway-vpc-attachment
예제에서는 지정된 연결에 대한 요청을 수락합니다.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 안내서의 Transit Gateway Attachments to a VPC를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptTransitGatewayVpcAttachment
를 참조하세요.
-
다음 코드 예시에서는 accept-vpc-endpoint-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터페이스 엔드포인트 연결 요청을 수락하려면
이 예제에서는 지정된 엔드포인트 서비스에 대해 지정된 엔드포인트 연결 요청을 수락합니다.
명령:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptVpcEndpointConnections
를 참조하세요.
-
다음 코드 예시에서는 accept-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결을 수락하려면
이 예제에서는 지정된 VPC 피어링 연결 요청을 수락합니다.
명령:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
출력:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptVpcPeeringConnection
를 참조하세요.
-
다음 코드 예시에서는 advertise-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소 범위를 광고하려면
다음
advertise-byoip-cidr
예제에서는 지정된 퍼블릭 IPv4 주소 범위를 광고합니다.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
API 세부 정보는 AWS CLI 명령 참조의 AdvertiseByoipCidr
를 참조하세요.
-
다음 코드 예시에서는 allocate-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Amazon 주소 풀에서 탄력적 IP 주소를 할당하는 방법
다음
allocate-address
예제는 탄력적 IP 주소를 할당합니다. Amazon EC2는 Amazon의 주소 풀에서 주소를 선택합니다.aws ec2 allocate-address
출력:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 IP 주소를 참조하세요.
예제 2: 탄력적 IP 주소를 할당하고 네트워크 경계 그룹에 연결하는 방법
다음
allocate-address
예제에서는 탄력적 IP 주소를 할당하고 해당 주소를 지정된 네트워크 경계 그룹에 연결합니다.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
출력:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 IP 주소를 참조하세요.
예 3: 소유한 주소 풀에서 탄력적 IP 주소를 할당하는 방법
다음
allocate-address
예제에서는 Amazon Web Services 계정으로 가져온 주소 풀에서 탄력적 IP 주소를 할당합니다. Amazon EC2는 주소 풀에서 주소를 선택합니다.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
출력:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AllocateAddress
를 참조하세요.
-
다음 코드 예시에서는 allocate-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 전용 호스트 할당
다음
allocate-hosts
예제에서는m5.large
인스턴스를 시작할 수 있는eu-west-1a
가용 영역에 단일 전용 호스트를 할당합니다. 기본적으로 전용 호스트는 대상 인스턴스 시작만 허용하며 호스트 복구를 지원하지 않습니다.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
출력:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
예제 2: 자동 배치 및 호스트 복구가 활성화된 전용 호스트 할당
다음
allocate-hosts
예제에서는 자동 배치 및 호스트 복구가 활성화된eu-west-1a
가용 영역에 단일 전용 호스트를 할당합니다.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
출력:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
예제 3: 태그가 있는 전용 호스트 할당
다음
allocate-hosts
예제에서는 단일 전용 호스트를 할당하고 이름이purpose
이고 값이 인 태그를 적용합니다production
.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'출력:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 전용 호스트 할당을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AllocateHosts
를 참조하세요.
-
다음 코드 예시에서는 allocate-ipam-pool-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CIDR 풀에서 IPAM를 할당하려면
다음
allocate-ipam-pool-cidr
예제에서는 CIDR 풀에서 IPAM를 할당합니다.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
출력:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
자세한 내용은 Amazon CIDR 사용 설명서의 IP 주소 공간을 예약하기 위해 풀에 Word 수동 할당을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 AllocateIpamPoolCidr
를 참조하세요.
-
다음 코드 예시에서는 apply-security-groups-to-client-vpn-target-network
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트의 대상 네트워크에 보안 그룹을 적용하려면
다음
apply-security-groups-to-client-vpn-target-network
예제에서는 지정된 대상 네트워크와 Client VPN 엔드포인트 간의sg-01f6e627a89f4db32
연결에 보안 그룹을 적용합니다.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
출력:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 대상 네트워크를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ApplySecurityGroupsToClientVpnTargetNetwork
를 참조하세요.
-
다음 코드 예시에서는 assign-ipv6-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스에 특정 IPv6 주소를 할당하려면
이 예제에서는 지정된 네트워크 인터페이스에 지정된 IPv6 주소를 할당합니다.
명령:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
출력:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Amazon이 선택한 IPv6 주소를 네트워크 인터페이스에 할당하려면
이 예제에서는 지정된 네트워크 인터페이스에 두 개의 IPv6 주소를 할당합니다. Amazon은 서브넷의 IPv6 블록 범위에 있는 사용 가능한 IPv6 주소에서 이러한 CIDR IPv6 주소를 자동으로 할당합니다.
명령:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
출력:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
API 세부 정보는 AWS CLI 명령 참조의 AssignIpv6Addresses
를 참조하세요.
-
다음 코드 예시에서는 assign-private-ip-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스에 특정 보조 프라이빗 IP 주소를 할당하려면
이 예제에서는 지정된 보조 프라이빗 IP 주소를 지정된 네트워크 인터페이스에 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Amazon EC2가 선택하는 보조 프라이빗 IP 주소를 네트워크 인터페이스에 할당하려면
이 예제에서는 지정된 네트워크 인터페이스에 두 개의 보조 프라이빗 IP 주소를 할당합니다. Amazon EC2는 네트워크 인터페이스가 연결된 서브넷의 CIDR 블록 범위에 있는 사용 가능한 IP 주소에서 이러한 IP 주소를 자동으로 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
API 세부 정보는 AWS CLI 명령 참조의 AssignPrivateIpAddresses
를 참조하세요.
-
다음 코드 예시에서는 assign-private-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프라이빗 NAT 게이트웨이에 프라이빗 IP 주소를 할당하려면
다음
assign-private-nat-gateway-address
예제에서는 지정된 프라이빗 NAT 게이트웨이에 두 개의 프라이빗 IP 주소를 할당합니다.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
출력:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
자세한 내용은 Amazon NAT 사용 설명서의 Word 게이트웨이를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 AssignPrivateNatGatewayAddress
를 참조하세요.
-
다음 코드 예시에서는 associate-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic에서 탄력적 IP 주소를 연결하려면
이 예제에서는 탄력적 IP 주소를 EC2-Classic의 인스턴스와 연결합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 associate-address --instance-id
i-07ffe74c7330ebf53
--public-ip198.51.100.0
EC2-VPC에서 탄력적 IP 주소를 연결하려면
이 예제에서는 탄력적 IP 주소를 VPC의 인스턴스와 연결합니다.
명령:
aws ec2 associate-address --instance-id
i-0b263919b6498b123
--allocation-ideipalloc-64d5890a
출력:
{ "AssociationId": "eipassoc-2bebb745" }
이 예제에서는 네트워크 인터페이스에 탄력적 IP 주소를 연결합니다.
명령:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
이 예제에서는 네트워크 인터페이스와 연결된 프라이빗 IP 주소에 탄력적 IP를 연결합니다.
명령:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
--private-ip-address10.0.0.85
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateAddress
를 참조하세요.
-
다음 코드 예시에서는 associate-client-vpn-target-network
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대상 네트워크를 Client VPN 엔드포인트에 연결하려면
다음
associate-client-vpn-target-network
예제에서는 서브넷을 지정된 Client VPN 엔드포인트와 연결합니다.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
출력:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 대상 네트워크를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateClientVpnTargetNetwork
를 참조하세요.
-
다음 코드 예시에서는 associate-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DHCP 옵션 세트를 VPC와 연결하려면
이 예제에서는 지정된 DHCP 옵션 세트를 지정된 VPC와 연결합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
설정된 기본 DHCP 옵션을 VPC와 연결하려면
이 예제에서는 기본 DHCP 옵션 세트를 지정된 VPC와 연결합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateDhcpOptions
를 참조하세요.
-
다음 코드 예시에서는 associate-iam-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 인스턴스 프로파일을 인스턴스와 연결하려면
이 예제에서는 이름이 인 IAM 인스턴스 프로파일을 인스턴스
admin-role
와 연결합니다i-123456789abcde123
.명령:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
출력:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateIamInstanceProfile
를 참조하세요.
-
다음 코드 예시에서는 associate-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 하나 이상의 인스턴스를 이벤트 창에 연결하려면
다음
associate-instance-event-window
예제에서는 하나 이상의 인스턴스를 이벤트 창과 연결합니다.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 2: 인스턴스 태그를 이벤트 창과 연결하려면
다음
associate-instance-event-window
예제에서는 인스턴스 태그를 이벤트 창과 연결합니다.instance-event-window-id
파라미터를 입력하여 이벤트 기간을 지정합니다. 인스턴스 태그를 연결하려면association-target
파라미터를 지정하고 파라미터 값에는 하나 이상의 태그를 지정합니다.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 3: 전용 호스트를 이벤트 창에 연결하려면
다음
associate-instance-event-window
예제에서는 전용 호스트를 이벤트 창과 연결합니다.instance-event-window-id
파라미터를 입력하여 이벤트 기간을 지정합니다. 전용 호스트를 연결하려면--association-target
파라미터를 지정하고 파라미터 값에는 하나 이상의 전용 호스트 IDs를 지정합니다.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateInstanceEventWindow
를 참조하세요.
-
다음 코드 예시에서는 associate-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색을 IPAM와 연결하려면
이 예에서는 IPAM 위임 관리자이며 다른 AWS 계정에서 리소스 검색을 생성하여 공유했으므로 IPAM를 사용하여 다른 계정이 소유한 리소스 CIDRs를 관리하고 모니터링할 수 있습니다.
참고
이 요청을 완료하려면 describe-ipam-resource-discoveries
로 가져올 수 있는 리소스 검색 ID와 describe-ipams 로 가져올 수 있는 IPAM ID가 필요합니다. 연결하려는 리소스 검색은 먼저 AWS RAM를 사용하여 계정과 공유되었어야 합니다. --region
입력한는 연결하려는 IPAM의 홈 리전과 일치해야 합니다.다음
associate-ipam-resource-discovery
예제에서는 리소스 검색을 IPAM와 연결합니다.aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
출력:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
리소스 검색을 연결하면 다른 계정에서 생성한 리소스의 IP 주소를 모니터링 및/또는 관리할 수 있습니다. 자세한 내용은 Amazon IPAM 사용 설명서의 조직 외부 계정과 Word 통합을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateIpamResourceDiscovery
를 참조하세요.
-
다음 코드 예시에서는 associate-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소를 퍼블릭 NAT 게이트웨이와 연결하려면
다음
associate-nat-gateway-address
예제에서는 지정된 탄력적 IP 주소를 지정된 퍼블릭 NAT 게이트웨이와 연결합니다.는 보조 프라이빗 IPv4 주소를 AWS 자동으로 할당합니다.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
출력:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
자세한 내용은 Amazon NAT 사용 설명서의 Word 게이트웨이를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateNatGatewayAddress
를 참조하세요.
-
다음 코드 예시에서는 associate-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블을 서브넷에 연결하려면
이 예제에서는 지정된 라우팅 테이블을 지정된 서브넷과 연결합니다.
명령:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
출력:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateRouteTable
를 참조하세요.
-
다음 코드 예시에서는 associate-subnet-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPv6 CIDR 블록을 서브넷에 연결하려면
이 예제에서는 IPv6 CIDR 블록을 지정된 서브넷과 연결합니다.
명령:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
출력:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateSubnetCidrBlock
를 참조하세요.
-
다음 코드 예시에서는 associate-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이를 멀티캐스트 도메인에 연결하려면
다음
associate-transit-gateway-multicast-domain
예제에서는 지정된 서브넷 및 연결을 지정된 멀티캐스트 도메인과 연결합니다.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
자세한 내용은 Transit Gateways 안내서의 멀티캐스트 도메인 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateTransitGatewayMulticastDomain
를 참조하세요.
-
다음 코드 예시에서는 associate-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 테이블을 전송 게이트웨이 연결에 연결하려면
다음 예제에서는 지정된 전송 게이트웨이 라우팅 테이블을 지정된 VPC 연결과 연결합니다.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
출력:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
자세한 내용은 Transit Gateways 안내서의 Transit Gateway Route Table 연결을 AWS 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateTransitGatewayRouteTable
를 참조하세요.
-
다음 코드 예시에서는 associate-vpc-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Amazon에서 제공한 CIDR IPv6 블록을 VPC와 연결하려면
다음
associate-vpc-cidr-block
예제에서는 CIDR IPv6 블록을 지정된 VPC와 연결합니다.aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
출력:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
예제 2:추가 CIDR IPv4 블록을 VPC와 연결하려면
다음
associate-vpc-cidr-block
예제에서는 IPv4 CIDR 블록을 지정된 VPC10.2.0.0/16
와 연결합니다.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
출력:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateVpcCidrBlock
를 참조하세요.
-
다음 코드 예시에서는 attach-classic-link-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic 인스턴스를 VPC에 연결(연결)하려면
이 예제에서는 VPC 보안 그룹 sg-1234567890을 통해 인스턴스 i-88888888abcdef0을 VPC vpc-12312312에 연결합니다.
명령:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 AttachClassicLinkVpc
를 참조하세요.
-
다음 코드 예시에서는 attach-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이를 VPC에 연결하려면
다음
attach-internet-gateway
예제에서는 지정된 인터넷 게이트웨이를 특정 VPC에 연결합니다.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AttachInternetGateway
를 참조하세요.
-
다음 코드 예시에서는 attach-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스에 네트워크 인터페이스 연결
다음
attach-network-interface
예제에서는 지정된 네트워크 인터페이스를 지정된 인스턴스에 연결합니다.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
출력:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 네트워크 인터페이스를 참조하세요.
예제 2: 여러 네트워크 카드가 있는 인스턴스에 네트워크 인터페이스를 연결하려면
다음
attach-network-interface
예제에서는 지정된 네트워크 인터페이스를 지정된 인스턴스 및 네트워크 카드에 연결합니다.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
출력:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 네트워크 인터페이스를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AttachNetworkInterface
를 참조하세요.
-
다음 코드 예시에서는 attach-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 신뢰 공급자를 연결하려면
다음
attach-verified-access-trust-provider
예제에서는 지정된 Verified Access 신뢰 공급자를 지정된 Verified Access 인스턴스에 연결합니다.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 AttachVerifiedAccessTrustProvider
를 참조하세요.
-
다음 코드 예시에서는 attach-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 볼륨을 연결하려면
이 예제 명령은 볼륨(
vol-1234567890abcdef0
)을 인스턴스(i-01474ef662b89480
)에 로 연결합니다/dev/sdf
.명령:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
출력:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
API 세부 정보는 AWS CLI 명령 참조의 AttachVolume
를 참조하세요.
-
다음 코드 예시에서는 attach-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에 가상 프라이빗 게이트웨이를 연결하려면
다음
attach-vpn-gateway
예제에서는 지정된 가상 프라이빗 게이트웨이를 지정된 VPC에 연결합니다.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
출력:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
API 세부 정보는 AWS CLI 명령 참조의 AttachVpnGateway
를 참조하세요.
-
다음 코드 예시에서는 authorize-client-vpn-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 권한 부여 규칙을 추가하려면
다음
authorize-client-vpn-ingress
예제에서는 모든 클라이언트가 인터넷()에 액세스할 수 있도록 허용하는 수신 권한 부여 규칙을 추가합니다0.0.0.0/0
.aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groups출력:
{ "Status": { "Code": "authorizing" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 권한 부여 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AuthorizeClientVpnIngress
를 참조하세요.
-
다음 코드 예시에서는 authorize-security-group-egress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
아웃바운드 트래픽을 특정 주소 범위에 허용하는 규칙을 추가하려면
이 예제 명령은 TCP 포트 80에서 지정된 주소 범위에 대한 액세스 권한을 부여하는 규칙을 추가합니다.
명령(Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'명령(Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
특정 보안 그룹에 아웃바운드 트래픽을 허용하는 규칙을 추가하려면
이 예제 명령은 TCP 포트 80에서 지정된 보안 그룹에 대한 액세스 권한을 부여하는 규칙을 추가합니다.
명령(Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'명령(Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
API 세부 정보는 AWS CLI 명령 참조의 AuthorizeSecurityGroupEgress
를 참조하세요.
-
다음 코드 예시에서는 authorize-security-group-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인바운드 SSH 트래픽을 허용하는 규칙을 추가하려면
다음
authorize-security-group-ingress
예제에서는 TCP 포트 22(SSH)에서 인바운드 트래픽을 허용하는 규칙을 추가합니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
예제 2: 다른 보안 그룹의 인바운드 HTTP 트래픽을 허용하는 규칙을 추가하려면
다음
authorize-security-group-ingress
예제에서는 소스 보안 그룹에서 TCP 포트 80에 대한 인바운드 액세스를 허용하는 규칙을 추가합니다sg-1a2b3c4d
. 소스 그룹은 동일한 VPC 또는 피어 VPC에 있어야 합니다(VPC 피어링 연결 필요). 유입 트래픽은 퍼블릭 IP 주소 또는 탄력적 IP 주소가 아닌 소스 보안 그룹과 연결된 인스턴스의 프라이빗 IP 주소를 기반으로 허용됩니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
예제 3: 동일한 직접 호출에서 여러 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 TCP 포트 3389(RDP)에서 인바운드 액세스를 활성화하는 규칙과 ping/ICMP를 활성화하는 규칙의 두 가지 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges='[{CidrIp=172.31.0.0/16}]' IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges='[{CidrIp=172.31.0.0/16}]''
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
예제 4: ICMP 트래픽에 대한 규칙 추가
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 어디서나 ICMP 메시지Destination Unreachable: Fragmentation Needed and Don't Fragment was Set
(유형 3, 코드 4)를 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges='[{CidrIp=0.0.0.0/0}]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
예제 5: IPv6 트래픽에 대한 규칙 추가
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 SSH 범위에서 IPv6 액세스(포트 22)를 허용하는 인바운드 규칙을 추가합니다2001:db8:1234:1a00::/64
.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=''[{CidrIpv6=2001:db8:1234:1a00::/64}]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
예제 6: ICMPv6 트래픽에 대한 규칙 추가
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 어디서나 ICMPv6 트래픽을 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmpv6,Ipv6Ranges='[{CidrIpv6=::/0}]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
예제 7: 설명이 포함된 규칙 추가
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 지정된 RDP 주소 범위의 IPv4 트래픽을 허용하는 인바운드 규칙을 추가합니다. 이 규칙에는 나중에 식별하는 데 도움이 되는 설명이 포함됩니다.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges='[{CidrIp=203.0.113.0/24,Description='NY office'로부터의 RDP 액세스'}]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
예제 8: 접두사 목록을 사용하는 인바운드 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 지정된 접두사 목록의 CIDR 범위에 대한 모든 트래픽을 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions IpProtocol=all,PrefixListIds='[{PrefixListId=pl-002dc3ec097de1514}]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 보안 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AuthorizeSecurityGroupIngress
를 참조하세요.
-
다음 코드 예시에서는 bundle-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 번들링
이 예제에서는 인스턴스를 라는 버킷
i-1234567890abcdef0
에 번들링합니다bundletasks
. 액세스 키 IDs의 값을 지정하기 전에 AWS 액세스 키 관리 모범 사례의 지침을 검토하고 따릅니다.명령:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
출력:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
API 세부 정보는 AWS CLI 명령 참조의 BundleInstance
를 참조하세요.
-
다음 코드 예시에서는 cancel-bundle-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
번들 작업을 취소하려면
이 예제에서는 번들 작업을 취소합니다
bun-2a4e041c
.명령:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
출력:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CancelBundleTask
를 참조하세요.
-
다음 코드 예시에서는 cancel-capacity-reservation-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 플릿을 취소하려면
다음
cancel-capacity-reservation-fleets
예제에서는 지정된 용량 예약 플릿과 예약 용량을 취소합니다. 플릿을 취소하면 플릿의 상태가 로 변경되며cancelled
더 이상 새 용량 예약을 생성할 수 없습니다. 또한 플릿의 모든 개별 용량 예약이 취소되고 이전에 예약된 용량으로 실행된 인스턴스는 공유 용량으로 계속 정상적으로 실행됩니다.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
출력:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelCapacityReservationFleets
를 참조하세요.
-
다음 코드 예시에서는 cancel-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약을 취소하려면
다음
cancel-capacity-reservation
예제에서는 지정된 용량 예약을 취소합니다.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
출력:
{ "Return": true }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 취소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelCapacityReservation
를 참조하세요.
-
다음 코드 예시에서는 cancel-conversion-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 또는 볼륨의 활성 변환을 취소하려면
이 예제에서는 태스크 ID import-i-fh95npoc와 연결된 업로드를 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
API 세부 정보는 AWS CLI 명령 참조의 CancelConversionTask
를 참조하세요.
-
다음 코드 예시에서는 cancel-export-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
활성 내보내기 작업을 취소하려면
이 예제에서는 작업 ID export-i-fgelt0i7을 사용하여 활성 내보내기 작업을 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
API 세부 정보는 AWS CLI 명령 참조의 CancelExportTask
를 참조하세요.
-
다음 코드 예시에서는 cancel-image-launch-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon Web Services 계정과 공유된 AMI를 취소하려면
다음
cancel-image-launch-permission
예제에서는 지정된 AMI의 시작 권한에서 계정을 제거합니다.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
출력:
{ "Return": true }
자세한 내용은 Amazon AMI 사용 설명서의 Amazon Web Services 계정과 공유된 Word 취소를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 CancelImageLaunchPermission
를 참조하세요.
-
다음 코드 예시에서는 cancel-import-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가져오기 작업을 취소하려면
다음
cancel-import-task
예제에서는 지정된 이미지 가져오기 작업을 취소합니다.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
출력:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
API 세부 정보는 AWS CLI 명령 참조의 CancelImportTask
를 참조하세요.
-
다음 코드 예시에서는 cancel-reserved-instances-listing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 목록을 취소하려면
다음
cancel-reserved-instances-listing
예제에서는 지정된 예약 인스턴스 목록을 취소합니다.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
API 세부 정보는 AWS CLI 명령 참조의 CancelReservedInstancesListing
를 참조하세요.
-
다음 코드 예시에서는 cancel-spot-fleet-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스팟 플릿 요청을 취소하고 연결된 인스턴스를 종료하려면
다음
cancel-spot-fleet-requests
예제에서는 스팟 플릿 요청을 취소하고 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instances출력:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 스팟 플릿 요청 취소를 참조하세요.
예제 2: 연결된 인스턴스를 종료하지 않고 스팟 플릿 요청을 취소하려면
다음
cancel-spot-fleet-requests
예제에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 스팟 플릿 요청을 취소합니다.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instances출력:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 스팟 플릿 요청 취소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelSpotFleetRequests
를 참조하세요.
-
다음 코드 예시에서는 cancel-spot-instance-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 요청을 취소하려면
이 예제 명령은 스팟 인스턴스 요청을 취소합니다.
명령:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
출력:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 CancelSpotInstanceRequests
를 참조하세요.
-
다음 코드 예시에서는 confirm-product-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
제품 인스턴스를 확인하려면
이 예제에서는 지정된 제품 코드가 지정된 인스턴스와 연결되어 있는지 여부를 결정합니다.
명령:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
출력:
{ "OwnerId": "123456789012" }
-
API 세부 정보는 AWS CLI 명령 참조의 ConfirmProductInstance
를 참조하세요.
-
다음 코드 예시에서는 copy-fpga-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지를 복사하려면
이 예제에서는 리전에서 현재
us-east-1
리전()으로 지정된 AFI를 복사합니다eu-west-1
.명령:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
출력:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
API 세부 정보는 AWS CLI 명령 참조의 CopyFpgaImage
를 참조하세요.
-
다음 코드 예시에서는 copy-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: AMI를 다른 리전에 복사하는 방법
다음
copy-image
예제 명령은 지정된 AMI를us-west-2
리전에서us-east-1
리전으로 복사하고 간단한 설명을 추가합니다.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
출력:
{ "ImageId": "ami-0123456789abcdefg" }
자세한 내용은 Amazon AMI 사용 설명서의 Word 복사를 참조하세요. EC2
예제 2: AMI를 다른 리전에 복사하고 백업 스냅샷을 암호화하는 방법
다음
copy-image
명령은 지정된 AMI를us-west-2
리전에서 현재 리전으로 복사하고 지정된 KMS 키를 사용하여 백업 스냅샷을 암호화합니다.aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
출력:
{ "ImageId": "ami-0123456789abcdefg" }
자세한 내용은 Amazon AMI 사용 설명서의 Word 복사를 참조하세요. EC2
예제 3: AMI를 복사할 때 사용자 정의 AMI 태그를 포함하려면
다음
copy-image
명령은--copy-image-tags
파라미터를 사용하여 AMI를 복사할 때 사용자 정의 AMI 태그를 복사합니다.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tags출력:
{ "ImageId": "ami-0123456789abcdefg" }
자세한 내용은 Amazon AMI 사용 설명서의 Word 복사를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 CopyImage
를 참조하세요.
-
다음 코드 예시에서는 copy-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스냅샷을 다른 리전에 복사하는 방법
다음
copy-snapshot
예제 명령은 지정된 스냅샷을us-west-2
리전에서us-east-1
리전으로 복사하고 간단한 설명을 추가합니다.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description"This is my copied snapshot."
출력:
{ "SnapshotId": "snap-066877671789bd71b" }
자세한 내용은 Amazon EBS 사용 설명서의 Amazon Word 스냅샷 복사를 참조하세요. EC2
예제 2: 암호화되지 않은 스냅샷을 복사하고 새 스냅샷을 암호화하는 방법
다음
copy-snapshot
명령은 지정된 암호화되지 않은 스냅샷을us-west-2
리전에서 현재 리전으로 복사하고 지정된 KMS 키를 사용하여 새 스냅샷을 암호화합니다.aws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
출력:
{ "SnapshotId": "snap-066877671789bd71b" }
자세한 내용은 Amazon EBS 사용 설명서의 Amazon Word 스냅샷 복사를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 CopySnapshot
를 참조하세요.
-
다음 코드 예시에서는 create-capacity-reservation-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 플릿을 생성하려면
다음
create-capacity-reservation-fleet
예제에서는 요청에 지정된 인스턴스 유형에 대해 지정된 총 목표 용량까지 용량 예약 플릿을 생성합니다. 용량 예약 플릿이 용량을 예약하는 인스턴스 수는 요청에 지정하는 총 목표 용량 및 인스턴스 유형 가중치에 따라 달라집니다. 사용할 인스턴스 유형과 지정된 각 인스턴스 유형의 우선순위를 지정합니다.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
instanceTypeSpecification.json
의 콘텐츠:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
출력:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
인스턴스 유형 가중치 및 총 목표 용량에 대한 자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 유형 가중치 및 총 목표 용량을 참조하세요.
지정된 인스턴스 유형의 우선 순위 지정에 대한 자세한 내용은 Amazon EC2 사용 설명서의 할당 전략 및 인스턴스 유형 우선 순위를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCapacityReservationFleet
를 참조하세요.
-
다음 코드 예시에서는 create-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 용량 예약 생성
다음
create-capacity-reservation
예제에서는eu-west-1a
가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는t2.medium
인스턴스 3개를 시작할 수 있습니다. 기본적으로 용량 예약은 열린 인스턴스 매칭 기준으로 생성되며 임시 스토리지를 지원하지 않으며 수동으로 취소할 때까지 활성 상태로 유지됩니다.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
출력:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
예제 2: 지정된 날짜/시간에 자동으로 종료되는 용량 예약을 생성하려면
다음
create-capacity-reservation
예제에서는eu-west-1a
가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는m5.large
인스턴스 3개를 시작할 수 있습니다. 이 용량 예약은 08/31/2019 23:59:59에 자동으로 종료됩니다.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
출력:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
예제 3: 대상 인스턴스 시작만 허용하는 용량 예약을 생성하려면
다음
create-capacity-reservation
예제에서는 대상 인스턴스 시작만 허용하는 용량 예약을 생성합니다.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
출력:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCapacityReservation
를 참조하세요.
-
다음 코드 예시에서는 create-carrier-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
통신 사업자 게이트웨이를 생성하려면
다음
create-carrier-gateway
예제에서는 지정된 VPC에 대한 캐리어 게이트웨이를 생성합니다.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
출력:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
자세한 내용은 AWS Wavelength 사용 설명서의 통신 사업자 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCarrierGateway
를 참조하세요.
-
다음 코드 예시에서는 create-client-vpn-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트를 생성하려면
다음
create-client-vpn-endpoint
예제에서는 상호 인증을 사용하고 클라이언트 VPN 블록의 값을 지정하는 Client CIDR 엔드포인트를 생성합니다.aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
출력:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
자세한 내용은 Client VPN 관리자 안내서의 Client Word 엔드포인트를 참조하세요. AWS VPN
-
API 세부 정보는 AWS CLI 명령 참조의 CreateClientVpnEndpoint
를 참조하세요.
-
다음 코드 예시에서는 create-client-vpn-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 경로를 생성하려면
다음
create-client-vpn-route
예제에서는 Client VPN 엔드포인트의 지정된 서브넷에 대한 경로를 인터넷(0.0.0.0/0
)에 추가합니다.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
출력:
{ "Status": { "Code": "creating" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 라우팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateClientVpnRoute
를 참조하세요.
-
다음 코드 예시에서는 create-coip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 범위를 생성하려면
다음
create-coip-cidr
예제에서는 지정된 CoIP 풀에 지정된 범위의 CoIP 주소를 생성합니다.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
출력:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCoipCidr
를 참조하세요.
-
다음 코드 예시에서는 create-coip-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 풀을 생성하려면
다음
create-coip-pool
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에 CoIP 주소에 대한 CoIP 풀을 생성합니다.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
출력:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCoipPool
를 참조하세요.
-
다음 코드 예시에서는 create-customer-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 게이트웨이를 생성하려면
이 예제에서는 외부 인터페이스에 대해 지정된 IP 주소로 고객 게이트웨이를 생성합니다.
명령:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
출력:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCustomerGateway
를 참조하세요.
-
다음 코드 예시에서는 create-default-subnet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 서브넷을 생성하려면
이 예제에서는 가용 영역에 기본 서브넷을 생성합니다
us-east-2a
.명령:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDefaultSubnet
를 참조하세요.
-
다음 코드 예시에서는 create-default-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 VPC를 생성하려면
이 예제에서는 기본 VPC를 생성합니다.
명령:
aws ec2 create-default-vpc
출력:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDefaultVpc
를 참조하세요.
-
다음 코드 예시에서는 create-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DHCP 옵션 세트를 생성하려면
다음
create-dhcp-options
예제에서는 도메인 이름, 도메인 이름 서버 및 NetBIOS 노드 유형을 지정하는 일련의 DHCP 옵션을 생성합니다.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
출력:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDhcpOptions
를 참조하세요.
-
다음 코드 예시에서는 create-egress-only-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
송신 전용 인터넷 게이트웨이를 생성하려면
이 예제에서는 지정된 VPC에 대한 송신 전용 인터넷 게이트웨이를 생성합니다.
명령:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
출력:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateEgressOnlyInternetGateway
를 참조하세요.
-
다음 코드 예시에서는 create-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스팟 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿 생성
다음
create-fleet
예제에서는 플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 대상 용량 및 기본 구매 모델을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구매 모델은 로spot
, 플릿이 스팟 인스턴스 2개를 시작합니다.EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json의 내용:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
예제 2: 온디맨드 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿을 생성하는 방법
다음
create-fleet
예제에서는 플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 대상 용량 및 기본 구매 모델을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구매 모델은 이며on-demand
, 이로 인해 플릿이 온디맨드 인스턴스 2개를 시작합니다.EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json의 내용:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
예제 3: 온디맨드 인스턴스를 기본 용량으로 시작하는 EC2 플릿을 생성하는 방법
다음
create-fleet
예제에서는 플릿에 대한 인스턴스 2개의 총 목표 용량과 온디맨드 인스턴스 1개의 목표 용량을 지정하는 EC2 플릿을 생성합니다. 기본 구매 모델은 입니다spot
. 플릿은 지정된 대로 온디맨드 인스턴스 1개를 시작하지만 총 목표 용량을 충족하려면 인스턴스를 하나 더 시작해야 합니다. 차이에 대한 구매 모델은TotalTargetCapacity
-OnDemandTargetCapacity
= 로 계산DefaultTargetCapacityType
되어 플릿이 1 스팟 인스턴스를 시작합니다.EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json의 내용:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
예제 4: 최저 가격 할당 전략을 사용하여 스팟 인스턴스를 시작하는 EC2 플릿 생성
스팟 인스턴스의 할당 전략이 지정되어 있지 않으면 기본 할당 전략인
lowest-price
가 사용됩니다. 다음create-fleet
예제에서는lowest-price
할당 전략을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿을 재정의하고 서로 인스턴스 유형은 다르지만 가중치 용량과 서브넷이 동일한 시작 사양 3개가 있습니다. 총 목표 용량은 인스턴스 2개이고 기본 구매 모델은 입니다spot
. EC2 Fleet은 최저 가격으로 시작 사양의 인스턴스 유형을 사용하여 스팟 인스턴스 2개를 시작합니다.EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFleet
를 참조하세요.
-
다음 코드 예시에서는 create-flow-logs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 흐름 로그 생성
다음
create-flow-logs
예제에서는 지정된 네트워크 인터페이스에 대해 거부된 모든 트래픽을 캡처하는 흐름 로그를 생성합니다. 흐름 로그는 지정된 IAM 역할의 권한을 사용하여 in CloudWatch Logs 로그 그룹에 전달됩니다.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
출력:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
자세한 내용은 Amazon VPC 사용 설명서의 Word 흐름 로그를 참조하세요. VPC
예제 2: 사용자 지정 형식으로 흐름 로그 생성
다음
create-flow-logs
예제에서는 지정된 VPC의 모든 트래픽을 캡처하고 흐름 로그를 Amazon S3 버킷에 전달하는 흐름 로그를 생성합니다.--log-format
파라미터는 흐름 로그 레코드의 사용자 지정 형식을 지정합니다. Windows에서이 명령을 실행하려면 작은따옴표(')를 큰따옴표(')로 변경합니다.aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'자세한 내용은 Amazon VPC 사용 설명서의 Word 흐름 로그를 참조하세요. VPC
예제 3: 최대 집계 간격이 1분인 흐름 로그 생성
다음
create-flow-logs
예제에서는 지정된 VPC의 모든 트래픽을 캡처하고 흐름 로그를 Amazon S3 버킷에 전달하는 흐름 로그를 생성합니다.--max-aggregation-interval
파라미터는 60초(1분)의 최대 집계 간격을 지정합니다.aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
자세한 내용은 Amazon VPC 사용 설명서의 Word 흐름 로그를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFlowLogs
를 참조하세요.
-
다음 코드 예시에서는 create-fpga-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지를 생성하려면
이 예제에서는 지정된 버킷의 지정된 tarball에서 AFI를 생성합니다.
명령:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
출력:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFpgaImage
를 참조하세요.
-
다음 코드 예시에서는 create-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Amazon AMI 지원 인스턴스에서 EBS 생성
다음
create-image
예제에서는 지정된 인스턴스에서 AMI를 생성합니다.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
출력:
{ "ImageId": "ami-abcdef01234567890" }
AMI에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 AMI에 대한 블록 디바이스 매핑 지정을 참조하세요.
예제 2: 재부팅 없이 Amazon AMI 지원 인스턴스에서 EBS 생성
다음
create-image
예제에서는 AMI를 생성하고 --no-reboot 파라미터를 설정하여 이미지가 생성되기 전에 인스턴스가 재부팅되지 않도록 합니다.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-reboot출력:
{ "ImageId": "ami-abcdef01234567890" }
AMI에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 AMI에 대한 블록 디바이스 매핑 지정을 참조하세요.
예제 3: 생성 시 AMI 및 스냅샷에 태그 지정
다음
create-image
예제에서는 AMI를 생성하고 AMI와 스냅샷에 동일한 태그를 지정합니다.cost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
출력:
{ "ImageId": "ami-abcdef01234567890" }
생성 시 리소스에 태그를 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 리소스 생성에 태그 추가를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateImage
를 참조하세요.
-
다음 코드 예시에서는 create-instance-connect-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 Instance Connect 엔드포인트를 생성하려면
다음
create-instance-connect-endpoint
예제에서는 지정된 서브넷에 EC2 Instance Connect 엔드포인트를 생성합니다.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
출력:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
자세한 내용은 Amazon EC2 사용 설명서의 Word 인스턴스 연결 엔드포인트 생성을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 CreateInstanceConnectEndpoint
를 참조하세요.
-
다음 코드 예시에서는 create-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: 시간 범위가 있는 이벤트 창을 생성하려면
다음
create-instance-event-window
예제에서는 시간 범위가 있는 이벤트 창을 생성합니다.cron-expression
파라미터를 함께 지정할 수는 없습니다.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 2: cron 표현식을 사용하여 이벤트 창을 생성하려면
다음
create-instance-event-window
예제에서는 cron 표현식을 사용하여 이벤트 창을 생성합니다.time-range
파라미터를 함께 지정할 수는 없습니다.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateInstanceEventWindow
를 참조하세요.
-
다음 코드 예시에서는 create-instance-export-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스를 내보내려면
이 예제 명령은 인스턴스 i-1234567890abcdef0을 Amazon S3 버킷 myexportbucket으로 내보내는 작업을 생성합니다.
명령:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
출력:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateInstanceExportTask
를 참조하세요.
-
다음 코드 예시에서는 create-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이를 생성하려면
다음
create-internet-gateway
예제에서는 태그가 인 인터넷 게이트웨이를 생성합니다Name=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
출력:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateInternetGateway
를 참조하세요.
-
다음 코드 예시에서는 create-ipam-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀을 생성하려면
다음
create-ipam-pool
예제에서는 IPAM 풀을 생성합니다.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]출력:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
자세한 내용은 Amazon IPAM VPC 사용 설명서의 IP 주소 프로비저닝 계획을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateIpamPool
를 참조하세요.
-
다음 코드 예시에서는 create-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색을 생성하려면
이 예제에서는 다른 AWS 조직의 IPAM 관리자가 조직 내 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 생성하고 다른 조직의 IPAM 관리자와 공유하려는 위임된 Word 관리자입니다.
중요
이 예제에는
--region
및--operating-regions
옵션이 모두 포함되어 있습니다. 리소스 검색을 IPAM와 성공적으로 통합하려면 선택 사항이지만 특정 방식으로 구성해야 하기 때문입니다. *는 IPAM에서 검색할 리소스가 있는 리전과 일치해야--operating-regions
합니다. IPAM가 IP 주소를 관리하지 않도록 하려는 리전이 있는 경우(예: 규정 준수 이유로) IP 주소를 포함하지 마세요. *는 연결하려는 IPAM의 홈 리전과 일치해야--region
합니다. IPAM가 생성된 리전과 동일한 리전에서 리소스 검색을 생성해야 합니다. 예를 들어 연결하려는 IPAM가 us-east-1에서 생성된 경우 요청에--region us-east-1
를 포함합니다.--region
및--operating-regions
옵션은 모두 명령을 실행 중인 리전으로 기본 설정되어 있지만 지정하지는 않습니다.이 예제에서는 통합 중인 IPAM의 운영 리전에
us-west-1
, 및us-west-2
가 포함됩니다ap-south-1
. 리소스 검색을 생성할 때 IPAM는us-west-1
및에서 리소스 IP 주소를 검색us-west-2
하지만 에서는 검색하지 않기를 원합니다ap-south-1
. 따라서 요청에만 포함--operating-regions RegionName='us-west-1' RegionName='us-west-2'
시킵니다.다음
create-ipam-resource-discovery
예제에서는 IPAM 리소스 검색을 생성합니다.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
출력:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
리소스 검색을 생성한 후에는 IPAM로 수행할 수 있는 다른 create-resource-share
위임 관리자와 공유할 수 있습니다. 자세한 내용은 Amazon IPAM 사용 설명서의 조직 외부 계정과 Word 통합을 참조하세요. VPC IPAM -
API 세부 정보는 AWS CLI 명령 참조의 CreateIpamResourceDiscovery
를 참조하세요.
-
다음 코드 예시에서는 create-ipam-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 범위를 생성하려면
다음
create-ipam-scope
예제에서는 IPAM 범위를 생성합니다.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]출력:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
자세한 내용은 Amazon IPAM VPC 사용 설명서의 추가 범위 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateIpamScope
를 참조하세요.
-
다음 코드 예시에서는 create-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM를 생성하려면
다음
create-ipam
예제에서는 IPAM를 생성합니다.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
출력:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
자세한 내용은 Amazon IPAM 사용 설명서의 Word 생성을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 CreateIpam
를 참조하세요.
-
다음 코드 예시에서는 create-key-pair
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
키 페어를 생성하는 방법
이 예제에서는 이름이
MyKeyPair
인 키 페어를 생성합니다.명령:
aws ec2 create-key-pair --key-name
MyKeyPair
출력은 프라이빗 키 및 키 지문의 ASCII 버전입니다. 키는 파일에 저장해야 합니다.
자세한 내용은 AWS Command Line Interface 사용 설명서의 키 페어 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateKeyPair
를 참조하세요.
-
다음 코드 예시에서는 create-launch-template-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 버전을 생성하려면
이 예제에서는 시작 템플릿의 버전 1을 기반으로 새 시작 템플릿 버전을 생성하고 다른 AMI ID를 지정합니다.
명령:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'출력:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLaunchTemplateVersion
를 참조하세요.
-
다음 코드 예시에서는 create-launch-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: 시작 템플릿을 생성하는 방법
다음
create-launch-template
예제에서는 인스턴스를 시작할 서브넷을 지정하는 시작 템플릿을 생성하고, 인스턴스에 퍼블릭 IP 주소와 IPv6 주소를 할당하고, 인스턴스에 대한 태그를 생성합니다.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'출력:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 시작 템플릿에서 인스턴스 시작을 참조하세요. JSON 형식 파라미터 인용에 대한 자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 문자열 인용을 참조하세요.
예제 2: Amazon EC2 Auto Scaling용 시작 템플릿 생성
다음
create-launch-template
예제에서는 여러 태그가 있는 시작 템플릿과 블록 디바이스 매핑을 생성하여 인스턴스 시작 시 추가 EBS 볼륨을 지정합니다. Auto Scaling 그룹이 인스턴스를 시작할 VPC의 보안 그룹에Groups
해당하는 값을 지정합니다. VPC와 서브넷을 Auto Scaling 그룹의 속성으로 지정합니다.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
자세한 내용은 Amazon Word Auto Scaling 사용 설명서의 Auto Scaling 그룹에 대한 시작 템플릿 생성을 참조하세요. EC2 Auto Scaling JSON 형식 파라미터 인용에 대한 자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 문자열 인용을 참조하세요.
예제 3: EBS 볼륨의 암호화를 지정하는 시작 템플릿을 생성하려면
다음
create-launch-template
예제에서는 암호화되지 않은 스냅샷에서 생성된 암호화된 EBS 볼륨을 포함하는 시작 템플릿을 생성합니다. 또한 생성 중에 볼륨에 태그도 지정합니다. 기본적으로 암호화가 비활성화된 경우 다음 예제에 표시된 대로"Encrypted"
옵션을 지정해야 합니다."KmsKeyId"
옵션을 사용하여 고객 관리형 CMK를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도"Encrypted"
옵션을 지정해야 합니다.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
config.json
의 콘텐츠:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 스냅샷에서 Amazon EBS 볼륨 복원 및 기본값으로 암호화를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLaunchTemplate
를 참조하세요.
-
다음 코드 예시에서는 create-local-gateway-route-table-virtual-interface-group-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIFs) 그룹에 연결하려면
다음
create-local-gateway-route-table-virtual-interface-group-association
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 생성합니다.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
출력:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
자세한 내용은 Outposts 사용 설명서의 VIF 그룹 연결을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
를 참조하세요.
-
다음 코드 예시에서는 create-local-gateway-route-table-vpc-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC를 라우팅 테이블에 연결하려면
다음
create-local-gateway-route-table-vpc-association
예제에서는 지정된 VPC를 지정된 로컬 게이트웨이 라우팅 테이블과 연결합니다.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
출력:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLocalGatewayRouteTableVpcAssociation
를 참조하세요.
-
다음 코드 예시에서는 create-local-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 생성하려면
다음
create-local-gateway-route-table
예제에서는 직접 VPC 라우팅 모드를 사용하여 로컬 게이트웨이 라우팅 테이블을 생성합니다.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
출력:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLocalGatewayRouteTable
를 참조하세요.
-
다음 코드 예시에서는 create-local-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블에 대한 정적 라우팅을 생성하려면
다음
create-local-gateway-route
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에 지정된 라우팅을 생성합니다.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLocalGatewayRoute
를 참조하세요.
-
다음 코드 예시에서는 create-managed-prefix-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록을 생성하려면
다음
create-managed-prefix-list
예제에서는 최대 10개의 항목이 포함된 IPv4 접두사 목록을 생성하고 접두사 목록에 2개의 항목을 생성합니다.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateManagedPrefixList
를 참조하세요.
-
다음 코드 예시에서는 create-nat-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 퍼블릭 NAT 게이트웨이 생성
다음
create-nat-gateway
예제에서는 지정된 서브넷에 퍼블릭 NAT 게이트웨이를 생성하고 탄력적 IP 주소를 지정된 할당 ID와 연결합니다. 퍼블릭 NAT 게이트웨이를 생성할 때 탄력적 IP 주소를 연결해야 합니다.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
출력:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
자세한 내용은 Amazon NAT 사용 설명서의 Word 게이트웨이를 참조하세요. VPC
예제 2: 프라이빗 NAT 게이트웨이 생성
다음
create-nat-gateway
예제에서는 지정된 서브넷에 프라이빗 NAT 게이트웨이를 생성합니다. 프라이빗 NAT 게이트웨이에는 연결된 탄력적 IP 주소가 없습니다.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
출력:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
자세한 내용은 Amazon NAT 사용 설명서의 Word 게이트웨이를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNatGateway
를 참조하세요.
-
다음 코드 예시에서는 create-network-acl-entry
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 항목을 생성하려면
이 예제에서는 지정된 네트워크 ACL에 대한 항목을 생성합니다. 규칙은 IPv4 포트 53(DNS)의 모든 UDP 주소(0.0.0.0/0)에서 연결된 서브넷으로 트래픽을 수신할 수 있도록 허용합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
이 예제에서는 Word 포트 80(ACLHTTP)의 모든 IPv6 주소(::/0)에서 수신 트래픽을 허용하는 지정된 네트워크 TCP에 대한 규칙을 생성합니다.
명령:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkAclEntry
를 참조하세요.
-
다음 코드 예시에서는 create-network-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL를 생성하려면
이 예제에서는 지정된 ACL에 대한 네트워크 VPC를 생성합니다.
명령:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
출력:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkAcl
를 참조하세요.
-
다음 코드 예시에서는 create-network-insights-access-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 액세스 범위를 생성하려면
다음
create-network-insights-access-scope
예제에서는 네트워크 액세스 범위를 생성합니다.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
access-scope-file.json
의 콘텐츠:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
출력:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
자세한 내용은 Network Access Analyzer 안내서의 AWS CLI Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkInsightsAccessScope
를 참조하세요.
-
다음 코드 예시에서는 create-network-insights-path
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 생성하려면
다음
create-network-insights-path
예제에서는 경로를 생성합니다. 소스는 지정된 인터넷 게이트웨이이고 대상은 지정된 EC2 인스턴스입니다. 지정된 프로토콜과 포트를 사용하여 대상에 연결할 수 있는지 확인하려면start-network-insights-analysis
명령을 사용하여 경로를 분석합니다.aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
출력:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
자세한 내용은 Reachability Analyzer 안내서의 AWS CLI 사용 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkInsightsPath
를 참조하세요.
-
다음 코드 예시에서는 create-network-interface-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 권한을 생성하려면
이 예제에서는 계정에 네트워크 인터페이스를 인스턴스
123456789012
에 연결할eni-1a2b3c4d
수 있는 권한을 부여합니다.명령:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
출력:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkInterfacePermission
를 참조하세요.
-
다음 코드 예시에서는 create-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 네트워크 인터페이스의 IPv4 주소를 지정하려면
다음
create-network-interface
예제에서는 지정된 기본 IPv4 주소를 사용하여 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
예제 2: IPv4 주소와 IPv6 주소로 네트워크 인터페이스를 생성하려면
다음
create-network-interface
예제에서는 Amazon IPv4에서 선택한 Word 주소와 IPv6 주소를 사용하여 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다EC2.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
예제 3: 연결 추적 구성 옵션을 사용하여 네트워크 인터페이스를 생성하는 방법
다음
create-network-interface
예제에서는 네트워크 인터페이스를 생성하고 유휴 연결 추적 제한 시간을 구성합니다.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
예제 4: 탄력적 패브릭 어댑터 생성
다음
create-network-interface
예제에서는 EFA를 생성합니다.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 네트워크 인터페이스를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateNetworkInterface
를 참조하세요.
-
다음 코드 예시에서는 create-placement-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 그룹을 생성하려면
이 예제 명령은 지정된 이름으로 배치 그룹을 생성합니다.
명령:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
파티션 배치 그룹을 생성하려면
이 예제 명령은 5개의 파티션
HDFS-Group-A
으로 명명된 파티션 배치 그룹을 생성합니다.명령:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
API 세부 정보는 AWS CLI 명령 참조의 CreatePlacementGroup
를 참조하세요.
-
다음 코드 예시에서는 create-replace-root-volume-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 루트 볼륨을 초기 시작 상태로 복원하려면
다음
create-replace-root-volume-task
예제에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 초기 시작 상태로 복원합니다.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
출력:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
예제 2: 루트 볼륨을 특정 스냅샷으로 복원하는 방법
다음
create-replace-root-volume-task
예제에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 스냅샷 snap-0abcdef1234567890로 복원합니다.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
출력:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateReplaceRootVolumeTask
를 참조하세요.
-
다음 코드 예시에서는 create-reserved-instances-listing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 마켓플레이스에서 예약 인스턴스를 나열하려면
다음
create-reserved-instances-listing
예제에서는 예약 인스턴스 마켓플레이스에서 지정된 예약 인스턴스에 대한 목록을 생성합니다.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
API 세부 정보는 AWS CLI 명령 참조의 CreateReservedInstancesListing
를 참조하세요.
-
다음 코드 예시에서는 create-restore-image-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
S3 버킷에서 AMI를 복원하려면
다음
create-restore-image-task
예제에서는 S3 버킷에서 AMI를 복원합니다.describe-store-image-tasks
출력S3ObjectKey `` and ``Bucket
에서의 값을 사용하고 Word의 객체 키와 AMI가 복사AMI된 S3 버킷의 이름을 지정하고 복원된 AMI의 이름을 지정합니다. 이 계정의 리전에 있는 AMIs의 이름은 고유해야 합니다. 복원된 AMI는 새 AMI ID를 받습니다.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name"New AMI Name"
출력:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
S3를 사용하여 AMI를 저장하고 복원하는 방법에 대한 자세한 내용은 Amazon AMI 사용 설명서의 S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html>을 사용하여 Word 저장 및 복원을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 CreateRestoreImageTask
를 참조하세요.
-
다음 코드 예시에서는 create-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블을 생성하는 방법
이 예제에서는 지정된 VPC에 대한 라우팅 테이블을 생성합니다.
명령:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
출력:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateRouteTable
를 참조하세요.
-
다음 코드 예시에서는 create-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 생성하려면
이 예제에서는 지정된 라우팅 테이블에 대한 라우팅을 생성합니다. 라우팅은 모든 IPv4 트래픽(
0.0.0.0/0
)과 일치하고 지정된 인터넷 게이트웨이로 라우팅합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
이 예제 명령은 route table rtb-g8ff4ea2에 라우팅을 생성합니다. 경로는 CIDR IPv4 블록 10.0.0.0/16의 트래픽과 일치하며 VPC 피어링 연결인 pcx-111aaa22로 라우팅합니다. 이 경로를 사용하면 트래픽을 VPC 피어링 연결의 피어 VPC로 전달할 수 있습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
이 예제에서는 모든 IPv6 트래픽(
::/0
)과 일치하는 라우팅을 지정된 라우팅 테이블에 생성하고 지정된 송신 전용 인터넷 게이트웨이로 라우팅합니다.명령:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
API 세부 정보는 AWS CLI 명령 참조의 CreateRoute
를 참조하세요.
-
다음 코드 예시에서는 create-security-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic에 대한 보안 그룹을 생성하려면
이 예제에서는 이름이
MySecurityGroup
인 보안 그룹을 생성합니다.명령:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
출력:
{ "GroupId": "sg-903004f8" }
EC2-VPC용 보안 그룹을 생성하려면
이 예제에서는 지정된 VPC에
MySecurityGroup
대해 라는 보안 그룹을 생성합니다.명령:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
출력:
{ "GroupId": "sg-903004f8" }
자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSecurityGroup
를 참조하세요.
-
다음 코드 예시에서는 create-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷을 생성하려면
이 예제 명령은 볼륨 ID가 인 볼륨의 스냅샷
vol-1234567890abcdef0
과 스냅샷을 식별하기 위한 간략한 설명을 생성합니다.명령:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
출력:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
태그를 사용하여 스냅샷을 생성하려면
이 예제 명령은 스냅샷을 생성하고 purpose=prod 및 costcenter=123이라는 두 개의 태그를 적용합니다.
명령:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'출력:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSnapshot
를 참조하세요.
-
다음 코드 예시에서는 create-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 다중 볼륨 스냅샷 생성
다음
create-snapshots
예제에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
출력:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
예제 2: 소스 볼륨의 태그를 사용하여 다중 볼륨 스냅샷 생성
다음
create-snapshots
예제에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 볼륨의 태그를 해당 스냅샷으로 복사합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
출력:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
예제 3: 루트 볼륨을 포함하지 않는 다중 볼륨 스냅샷 생성
다음
create-snapshots
예제에서는 루트 볼륨을 제외하고 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
샘플 출력은 예 1을 참조하세요.
예제 4: 다중 볼륨 스냅샷 생성 및 태그 추가
다음
create-snapshots
예제에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 스냅샷에 두 개의 태그를 추가합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'샘플 출력은 예 1을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSnapshots
를 참조하세요.
-
다음 코드 예시에서는 create-spot-datafeed-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 데이터 피드를 생성하려면
다음
create-spot-datafeed-subscription
예제에서는 스팟 인스턴스 데이터 피드를 생성합니다.aws ec2 create-spot-datafeed-subscription \ --bucket
my-bucket
\ --prefixspot-data-feed
출력:
{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
데이터 피드는 지정한 Amazon S3 버킷에 저장됩니다. 이 데이터 피드의 파일 이름 형식은 다음과 같습니다.
my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 스팟 인스턴스 데이터 피드를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSpotDatafeedSubscription
를 참조하세요.
-
다음 코드 예시에서는 create-store-image-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
S3 버킷에 AMI를 저장하려면
다음
create-store-image-task
예제에서는 AMI를 S3 버킷에 저장합니다. AMI의 ID와 AMI를 저장할 S3 버킷의 이름을 지정합니다.aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
출력:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
자세한 내용은 Amazon AMI 사용 설명서의 S3를 사용하여 Word 저장 및 복원을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 CreateStoreImageTask
를 참조하세요.
-
다음 코드 예시에서는 create-subnet-cidr-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷 CIDR 예약을 생성하려면
다음
create-subnet-cidr-reservation
예제에서는 지정된 서브넷 및 CIDR 범위에 대한 서브넷 CIDR 예약을 생성합니다.aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
출력:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
자세한 내용은 Amazon CIDR 사용 설명서의 서브넷 Word 예약을 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSubnetCidrReservation
를 참조하세요.
-
다음 코드 예시에서는 create-subnet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IPv4 CIDR 블록으로만 서브넷을 생성하려면
다음
create-subnet
예제에서는 지정된 VPC 블록을 사용하여 지정된 CIDR IPv4에 서브넷을 생성합니다.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
출력:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
예제 2: IPv4 블록과 CIDR IPv6 블록을 모두 사용하여 서브넷을 생성하려면
다음
create-subnet
예제에서는 지정된 VPC 및 IPv4 Word 블록을 사용하여 지정된 CIDR IPv6에 서브넷을 생성합니다.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
출력:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
예제 3: IPv6 CIDR 블록으로만 서브넷을 생성하려면
다음
create-subnet
예제에서는 지정된 VPC 블록을 사용하여 지정된 CIDR IPv6에 서브넷을 생성합니다.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
출력:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
자세한 내용은 Amazon VPCs 사용 설명서의 Word 및 서브넷을 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSubnet
를 참조하세요.
-
다음 코드 예시에서는 create-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리소스에 태그를 추가하려면
다음
create-tags
예제에서는 지정된 이미지Stack=production
에 태그를 추가하거나 태그 키가 인 AMI의 기존 태그를 덮어씁니다Stack
.aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 주제 제목을 참조하세요.
예제 2: 여러 리소스에 태그를 추가하려면
다음
create-tags
예제에서는 AMI와 인스턴스에 대해 두 개의 태그를 추가(또는 덮어씁니다)합니다. 태그 중 하나에서 키(webserver
)는 있지만 값이 없습니다(값이 빈 문자열로 설정됨). 다른 태그에는 키(stack
)와 값(Production
)이 있습니다.aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 주제 제목을 참조하세요.
예제 3: 특수 문자가 포함된 태그 추가
다음
create-tags
예제에서는 인스턴스에[Group]=test
태그를 추가합니다. 대괄호([ 및 ])는 이스케이프해야 하는 특수 문자입니다. 다음 예제에서는 각 환경에 적합한 줄 연속 문자도 사용합니다.Windows를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 각 큰따옴표 문자 앞에 백슬래시(\)를 붙입니다.
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testWindows PowerShell를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(')로 묶고 각 큰따옴표 문자 앞에 백슬래시(\)를 추가한 다음 전체 키 및 값 구조를 작은따옴표(')로 묶습니다.
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Linux 또는 OS X를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 전체 키 및 값 구조를 작음따옴표(')로 묶습니다.
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 주제 제목을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTags
를 참조하세요.
-
다음 코드 예시에서는 create-traffic-mirror-filter-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
들어오는 TCP 트래픽에 대한 필터 규칙을 생성하려면
다음
create-traffic-mirror-filter-rule
예제에서는 들어오는 모든 TCP 트래픽을 미러링하는 데 사용할 수 있는 규칙을 생성합니다. 이 명령을 실행하기 전에create-traffic-mirror-filter
를 사용하여 트래픽 미러 필터를 생성합니다.aws ec2 create-traffic-mirror-filter-rule \ --description
"TCP Rule"
\ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
출력:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 생성을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTrafficMirrorFilterRule
를 참조하세요.
-
다음 코드 예시에서는 create-traffic-mirror-filter
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터를 생성하려면
다음
create-traffic-mirror-filter
예제에서는 트래픽 미러 필터를 생성합니다. 필터를 생성한 후create-traffic-mirror-filter-rule
를 사용하여 필터에 규칙을 추가합니다.aws ec2 create-traffic-mirror-filter \ --description
"TCP Filter"
출력:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 생성을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTrafficMirrorFilter
를 참조하세요.
-
다음 코드 예시에서는 create-traffic-mirror-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션을 생성하려면
다음
create-traffic-mirror-session
명령은 지정된 소스에 대한 트래픽 미러 세션을 생성하고 패킷의 25바이트에 대한 대상을 생성합니다.aws ec2 create-traffic-mirror-session \ --description
"example session"
\ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
출력:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 세션 생성을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTrafficMirrorSession
를 참조하세요.
-
다음 코드 예시에서는 create-traffic-mirror-target
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Load Balancer 트래픽 미러 대상을 생성하려면
다음
create-traffic-mirror-target
예제에서는 Network Load Balancer Traffic Mirror 대상을 생성합니다.aws ec2 create-traffic-mirror-target \ --description
"Example Network Load Balancer Target"
\ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
출력:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
네트워크 트래픽 미러 대상을 생성하려면
다음
create-traffic-mirror-target
예제에서는 네트워크 인터페이스 트래픽 미러 대상을 생성합니다.aws ec2 create-traffic-mirror-target --description “Network interface target” --network-interface-id eni-eni-01f6f631eEXAMPLE
출력:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 대상 생성을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTrafficMirrorTarget
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-connect-peer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 피어를 생성하려면
다음
create-transit-gateway-connect-peer
예제에서는 Connect 피어를 생성합니다.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
출력:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayConnectPeer
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-connect
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 Connect 연결을 생성하려면
다음
create-transit-gateway-connect
예제에서는 지정된 연결에 대해 'gre' 프로토콜을 사용하여 Connect 연결을 생성합니다.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
출력:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayConnect
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IGMP 멀티캐스트 도메인 생성
다음
create-transit-gateway-multicast-domain
예제에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 비활성화된 경우 멀티캐스트 도메인과 연결된 서브넷의 모든 인스턴스가 멀티캐스트 트래픽을 전송할 수 있습니다. 한 명 이상의 구성원이 IGMP 프로토콜을 사용하는 경우 IGMPv2 지원을 활성화해야 합니다.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
출력:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
예제 2: 정적 멀티캐스트 도메인 생성
다음
create-transit-gateway-multicast-domain
예제에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 활성화된 경우 소스를 정적으로 추가해야 합니다.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
출력:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
자세한 내용은 Transit Gateways 안내서의 멀티캐스트 도메인 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayMulticastDomain
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결을 생성하려면
다음
create-transit-gateway-peering-attachment
예제에서는 지정된 두 전송 게이트웨이 간에 피어링 연결 요청을 생성합니다.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayPeeringAttachment
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-policy-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 정책 테이블을 생성하려면
다음
create-transit-gateway-policy-table
예제에서는 지정된 전송 게이트웨이에 대한 전송 게이트웨이 정책 테이블을 생성합니다.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
출력:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
자세한 내용은 Transit Gateway 사용 설명서의 Transit Gateway 정책 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayPolicyTable
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-prefix-list-reference
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록에 대한 참조를 생성하려면
다음
create-transit-gateway-prefix-list-reference
예제에서는 지정된 전송 게이트웨이 라우팅 테이블에 지정된 접두사 목록에 대한 참조를 생성합니다.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
출력:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
자세한 내용은 Transit Gateways 안내서의 접두사 목록 참조를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayPrefixListReference
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Route Table을 생성하려면
다음
create-transit-gateway-route-table
예제에서는 지정된 전송 게이트웨이에 대한 라우팅 테이블을 생성합니다.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
출력:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
자세한 내용은 Transit Gateways 안내서의 전송 게이트웨이 라우팅 테이블 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayRouteTable
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅을 생성하려면
다음
create-transit-gateway-route
예제에서는 지정된 라우팅 테이블에 대해 지정된 대상으로 라우팅을 생성합니다.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayRoute
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 전송 게이트웨이를 VPC와 연결
다음
create-transit-gateway-vpc-attachment
예제에서는 지정된 VPC에 대한 전송 게이트웨이 연결을 생성합니다.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 안내서의 VPC에 대한 전송 게이트웨이 연결 생성을 참조하세요.
예제 2: 전송 게이트웨이를 VPC의 여러 서브넷에 연결하려면
다음
create-transit-gateway-vpc-attachment
예제에서는 지정된 VPC 및 서브넷에 대한 전송 게이트웨이 연결을 생성합니다.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 안내서의 VPC에 대한 전송 게이트웨이 연결 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGatewayVpcAttachment
를 참조하세요.
-
다음 코드 예시에서는 create-transit-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이를 생성하려면
다음
create-transit-gateway
예제에서는 전송 게이트웨이를 생성합니다.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
출력:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
자세한 내용은 Transit Gateways 안내서의 전송 게이트웨이 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTransitGateway
를 참조하세요.
-
다음 코드 예시에서는 create-verified-access-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 엔드포인트를 생성하려면
다음
create-verified-access-endpoint
예제에서는 지정된 Verified Access 그룹에 대한 Verified Access 엔드포인트를 생성합니다. 지정된 네트워크 인터페이스와 보안 그룹은 동일한 VPC에 속해야 합니다.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
출력:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 엔드포인트를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVerifiedAccessEndpoint
를 참조하세요.
-
다음 코드 예시에서는 create-verified-access-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 그룹을 생성하려면
다음
create-verified-access-group
예제에서는 지정된 Verified Access 인스턴스에 대한 Verified Access 그룹을 생성합니다.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
출력:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVerifiedAccessGroup
를 참조하세요.
-
다음 코드 예시에서는 create-verified-access-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스를 생성하려면
다음
create-verified-access-instance
예제에서는 이름 태그가 있는 Verified Access 인스턴스를 생성합니다.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
출력:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVerifiedAccessInstance
를 참조하세요.
-
다음 코드 예시에서는 create-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 신뢰 공급자를 생성하려면
다음
create-verified-access-trust-provider
예제에서는 AWS Identity Center를 사용하여 Verified Access 신뢰 공급자를 설정합니다.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access에 대한 신뢰 공급자를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVerifiedAccessTrustProvider
를 참조하세요.
-
다음 코드 예시에서는 create-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
비어 있는 범용 SSD(gp2) 볼륨을 생성하려면
다음
create-volume
예제에서는 지정된 가용 영역에 80GiB 범용 SSD(gp2) 볼륨을 생성합니다. 현재 리전은 여야 합니다.us-east-1
또는--region
파라미터를 추가하여 명령의 리전을 지정할 수 있습니다.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
출력:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
볼륨 유형을 지정하지 않으면 기본 볼륨 유형은 입니다
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
예제 2: 스냅샷에서 프로비저닝된 SSD IOPS(io1) 볼륨 생성
다음
create-volume
예제에서는 지정된 스냅샷을 사용하여 지정된 가용 영역에 1,000개의 프로비저닝된 SSD IOPS로 프로비저닝된 IOPS(io1) 볼륨을 생성합니다.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
출력:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
예제 3: 암호화된 볼륨 생성
다음
create-volume
예제에서는 기본 CMK for EBS 암호화를 사용하여 암호화된 볼륨을 생성합니다. 기본적으로 암호화가 비활성화된 경우 다음과 같이--encrypted
파라미터를 지정해야 합니다.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
출력:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
기본적으로 암호화가 활성화된 경우 다음 예제 명령은
--encrypted
파라미터 없이도 암호화된 볼륨을 생성합니다.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
--kms-key-id
파라미터를 사용하여 고객 관리형 CMK를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도--encrypted
파라미터를 지정해야 합니다.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
예제 4: 태그를 사용하여 볼륨 생성
다음
create-volume
예제에서는 볼륨을 생성하고 두 개의 태그를 추가합니다.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
API 세부 정보는 AWS CLI 명령 참조의 CreateVolume
를 참조하세요.
-
다음 코드 예시에서는 create-vpc-endpoint-connection-notification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림을 생성하려면
이 예제에서는 인터페이스 엔드포인트가 서비스에 연결되었을 때와 엔드포인트가 서비스에 수락되었을 때 알림을 보내는 특정 엔드포인트 서비스에 대한 알림을 생성합니다.
명령:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
출력:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpcEndpointConnectionNotification
를 참조하세요.
-
다음 코드 예시에서는 create-vpc-endpoint-service-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인터페이스 엔드포인트에 대한 엔드포인트 서비스 구성을 생성하려면
다음
create-vpc-endpoint-service-configuration
예제에서는 Network Load Balancer를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다nlb-vpce
. 또한이 예제에서는 인터페이스 엔드포인트를 통해 서비스에 연결하기 위한 요청을 수락하도록 지정합니다.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-required출력:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
예제 2: Gateway Load Balancer 엔드포인트에 대한 엔드포인트 서비스 구성을 생성하려면
다음
create-vpc-endpoint-service-configuration
예제에서는 Gateway Load Balancer를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다GWLBService
. Gateway Load Balancer 엔드포인트를 통해 서비스에 연결하라는 요청은 자동으로 수락됩니다.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-required출력:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
자세한 내용은 Amazon VPC 사용 설명서의 Word 엔드포인트 서비스를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpcEndpointServiceConfiguration
를 참조하세요.
-
다음 코드 예시에서는 create-vpc-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 게이트웨이 엔드포인트 생성
다음
create-vpc-endpoint
예제에서는us-east-1
리전의 VPCvpc-1a2b3c4d
와 Amazon S3 간에 게이트웨이 VPC 엔드포인트를 생성하고 라우팅 테이블을 엔드포인트rtb-11aa22bb
와 연결합니다.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
출력:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
자세한 내용은 AWS PrivateLink Guide의 게이트웨이 엔드포인트 생성을 참조하세요.
예제 2: 인터페이스 엔드포인트 생성
다음
create-vpc-endpoint
예제에서는us-east-1
리전에서 VPCvpc-1a2b3c4d
와 Amazon S3 간에 인터페이스 VPC 엔드포인트를 생성합니다. 이 명령은 서브넷에서 엔드포인트를 생성하고subnet-1a2b3c4d
, 이를 보안 그룹에 연결하고sg-1a2b3c4d
, “서비스” 키와 “S3” 값을 가진 태그를 추가합니다.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
출력:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
자세한 내용은 사용 설명서 for AWS PrivateLink의 인터페이스 엔드포인트 생성을 참조하세요.
예제 3: Gateway Load Balancer 엔드포인트 생성
다음
create-vpc-endpoint
예제에서는 VPCvpc-111122223333aabbc
와 Gateway Load Balancer를 사용하여 구성된 서비스 간에 Gateway Load Balancer 엔드포인트를 생성합니다.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
출력:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
자세한 내용은 forWord 사용 설명서의 Gateway Load Balancer 엔드포인트를 참조하세요. AWS PrivateLink
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpcEndpoint
를 참조하세요.
-
다음 코드 예시에서는 create-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 간에 VPCs 피어링 연결을 생성하려면
이 예제에서는 VPCs vpc-1a2b3c4d와 vpc-11122233 간의 피어링 연결을 요청합니다.
명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
출력:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
다른 계정의 VPC와 VPC 피어링 연결을 생성하려면
이 예제에서는 VPC(vpc-1a2b3c4d)와 AWS 계정 123456789012에 속하는 VPC(vpc-11122233) 간의 피어링 연결을 요청합니다.
명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
다른 리전에서 VPC와 VPC 피어링 연결을 생성하려면
이 예제에서는 현재 리전의 VPC(vpc-1a2b3c4d)와
us-west-2
리전의 계정에 있는 VPC(vpc-11122233) 간에 피어링 연결을 요청합니다.명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
이 예제에서는 현재 리전의 VPC(vpc-1a2b3c4d)와
us-west-2
리전에 있는 AWS 계정 123456789012에 속하는 VPC(vpc-11122233) 간에 피어링 연결을 요청합니다.명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpcPeeringConnection
를 참조하세요.
-
다음 코드 예시에서는 create-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: VPC 생성
다음
create-vpc
예제에서는 지정된 VPC Word 블록과 이름 태그가 있는 CIDR IPv4를 생성합니다.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
출력:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
예제 2: 전용 테넌시를 사용하여 VPC 생성
다음
create-vpc
예제에서는 지정된 VPC Word 블록과 전용 테넌시를 사용하여 CIDR IPv4를 생성합니다.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
출력:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
예제 3: VPC 블록으로 CIDR IPv6 생성
다음
create-vpc
예제에서는 Amazon에서 제공하는 VPC 블록을 사용하여 CIDR IPv6를 생성합니다.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-block출력:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
예제 4: VPC 풀에서 CIDR로 IPAM 생성
다음
create-vpc
예제에서는 Amazon VPC IP Address Manager(IPAM) 풀에서 CIDR가 포함된 VPC를 생성합니다.Linux 및 macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]출력:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
자세한 내용은 Amazon VPC 사용 설명서의 IPAM 풀 CIDR를 사용하는 Word 생성을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpc
를 참조하세요.
-
다음 코드 예시에서는 create-vpn-connection-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결에 대한 정적 경로를 생성하려면
이 예제에서는 지정된 VPN 연결에 대한 정적 경로를 생성합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpnConnectionRoute
를 참조하세요.
-
다음 코드 예시에서는 create-vpn-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 동적 라우팅을 사용하여 VPN 연결을 생성하려면
다음
create-vpn-connection
예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성하고 VPN 연결에 태그를 적용합니다. 출력에는 XML 형식의 고객 게이트웨이 디바이스에 대한 구성 정보가 포함됩니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
자세한 내용은 Word AWS Site-to-Site 사용 설명서의 VPN 작동 방식을 참조하세요. AWS Site-to-Site VPN
예제 2: 정적 라우팅으로 VPN 연결을 생성하려면
다음
create-vpn-connection
예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성합니다. 옵션은 정적 라우팅을 지정합니다. 출력에는 고객 게이트웨이 디바이스의 구성 정보가 XML 형식으로 포함됩니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
자세한 내용은 Word AWS Site-to-Site 사용 설명서의 HowVPN Word작동 방식을 참조하세요. AWS Site-to-Site VPN
예제 3: VPN 연결을 생성하고 Word 및 미리 공유된 키 내에서 고유한 CIDR 지정하려면
다음
create-vpn-connection
예제에서는 VPN 연결을 생성하고 내부 IP 주소 CIDR 블록과 각 터널에 대한 사용자 지정 사전 공유 키를 지정합니다. 지정된 값이CustomerGatewayConfiguration
정보에 반환됩니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
자세한 내용은 Word AWS Site-to-Site 사용 설명서의 HowVPN Word작동 방식을 참조하세요. AWS Site-to-Site VPN
예제 4: VPN 트래픽을 지원하는 IPv6 연결을 생성하려면
다음
create-vpn-connection
예제에서는 지정된 전송 게이트웨이와 지정된 고객 게이트웨이 간의 VPN 트래픽을 지원하는 IPv6 연결을 생성합니다. 두 터널의 터널 옵션은가 IKE 협상을 시작해야 AWS 한다고 지정합니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
자세한 내용은 Word AWS Site-to-Site 사용 설명서의 HowVPN Word작동 방식을 참조하세요. AWS Site-to-Site VPN
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpnConnection
를 참조하세요.
-
다음 코드 예시에서는 create-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 프라이빗 게이트웨이를 생성하려면
이 예제에서는 가상 프라이빗 게이트웨이를 생성합니다.
명령:
aws ec2 create-vpn-gateway --type
ipsec.1
출력:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
특정 Amazon 측 ASN로 가상 프라이빗 게이트웨이를 생성하려면
이 예제에서는 가상 프라이빗 게이트웨이를 생성하고 BGP 세션의 Amazon 측에 대한 Autonomous System Number(ASN)를 지정합니다.
명령:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
출력:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateVpnGateway
를 참조하세요.
-
다음 코드 예시에서는 delete-carrier-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
통신 사업자 게이트웨이를 삭제하려면
다음
delete-carrier-gateway
예제에서는 지정된 캐리어 게이트웨이를 삭제합니다.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
출력:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 통신 사업자 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCarrierGateway
를 참조하세요.
-
다음 코드 예시에서는 delete-client-vpn-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트를 삭제하려면
다음
delete-client-vpn-endpoint
예제에서는 지정된 Client VPN 엔드포인트를 삭제합니다.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "Status": { "Code": "deleting" } }
자세한 내용은 Client VPN 관리자 안내서의 Client Word 엔드포인트를 참조하세요. AWS VPN
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteClientVpnEndpoint
를 참조하세요.
-
다음 코드 예시에서는 delete-client-vpn-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트의 경로를 삭제하려면
다음
delete-client-vpn-route
예제에서는 Client VPN 엔드포인트의 지정된 서브넷에 대한0.0.0.0/0
경로를 삭제합니다.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
출력:
{ "Status": { "Code": "deleting" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 라우팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteClientVpnRoute
를 참조하세요.
-
다음 코드 예시에서는 delete-coip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 범위를 삭제하려면
다음
delete-coip-cidr
예제에서는 지정된 CoIP 풀에서 지정된 범위의 CoIP 주소를 삭제합니다.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
출력:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCoipCidr
를 참조하세요.
-
다음 코드 예시에서는 delete-coip-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 풀을 삭제하려면
다음
delete-coip-pool
예제에서는 CoIP CoIP 주소 풀을 삭제합니다.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
출력:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCoipPool
를 참조하세요.
-
다음 코드 예시에서는 delete-customer-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 게이트웨이를 삭제하려면
이 예제에서는 지정된 고객 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCustomerGateway
를 참조하세요.
-
다음 코드 예시에서는 delete-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DHCP 옵션 세트를 삭제하려면
이 예제에서는 지정된 DHCP 옵션 세트를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDhcpOptions
를 참조하세요.
-
다음 코드 예시에서는 delete-egress-only-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
송신 전용 인터넷 게이트웨이를 삭제하려면
이 예제에서는 지정된 송신 전용 인터넷 게이트웨이를 삭제합니다.
명령:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
출력:
{ "ReturnCode": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteEgressOnlyInternetGateway
를 참조하세요.
-
다음 코드 예시에서는 delete-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: EC2 플릿을 삭제하고 연결된 인스턴스를 종료하려면
다음
delete-fleets
예제에서는 지정된 EC2 플릿을 삭제하고 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instances출력:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 삭제를 참조하세요.
예제 2: 연결된 인스턴스를 종료하지 않고 EC2 플릿을 삭제하려면
다음
delete-fleets
예제에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 지정된 EC2 플릿을 삭제합니다.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instances출력:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteFleets
를 참조하세요.
-
다음 코드 예시에서는 delete-flow-logs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
흐름 로그를 삭제하려면
다음
delete-flow-logs
예제에서는 지정된 흐름 로그를 삭제합니다.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteFlowLogs
를 참조하세요.
-
다음 코드 예시에서는 delete-fpga-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지를 삭제하려면
이 예제에서는 지정된 AFI를 삭제합니다.
명령:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteFpgaImage
를 참조하세요.
-
다음 코드 예시에서는 delete-instance-connect-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 Instance Connect 엔드포인트를 삭제하려면
다음
delete-instance-connect-endpoint
예제에서는 지정된 EC2 Instance Connect 엔드포인트를 삭제합니다.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
출력:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
자세한 내용은 Amazon EC2 사용 설명서의 Word 인스턴스 연결 엔드포인트 제거를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteInstanceConnectEndpoint
를 참조하세요.
-
다음 코드 예시에서는 delete-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 이벤트 기간을 삭제하려면
다음
delete-instance-event-window
예제에서는 이벤트 창을 삭제합니다.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
출력:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 2: 이벤트 창을 강제 삭제하려면
다음
delete-instance-event-window
예제에서는 이벤트 기간이 현재 대상과 연결되어 있는 경우 이벤트 기간을 강제 삭제합니다.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-delete출력:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteInstanceEventWindow
를 참조하세요.
-
다음 코드 예시에서는 delete-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이를 삭제하려면
다음
delete-internet-gateway
예제에서는 지정된 인터넷 게이트웨이를 삭제합니다.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteInternetGateway
를 참조하세요.
-
다음 코드 예시에서는 delete-ipam-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀을 삭제하려면
이 예제에서는 더 이상 필요하지 않은 IPAM 풀을 삭제하려는 IPAM 위임 관리자이지만 풀에 CIDR가 프로비저닝되어 있습니다.
--cascade
옵션을 사용하지 않는 한 풀에 CIDRs가 프로비저닝된 경우 풀을 삭제할 수 없으므로를 사용합니다--cascade
.이 요청을 완료하려면:
IPAM로 가져올 수 있는 describe-ipam-pools
풀 ID가 필요합니다.는 IPAM 홈 리전이어야 --region
합니다.다음
delete-ipam-pool
예제에서는 AWS 계정의 IPAM 풀을 삭제합니다.aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
출력:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
자세한 내용은 Amazon IPAM VPC 사용 설명서의 풀 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteIpamPool
를 참조하세요.
-
다음 코드 예시에서는 delete-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색을 삭제하려면
이 예제에서는 IPAM를 조직 외부의 계정과 통합하는 과정에서 다른 IPAM 관리자와 공유하기 위해 생성한 기본이 아닌 리소스 검색을 삭제하려는 IPAM 위임 관리자입니다.
이 요청을 완료하려면:
는 리소스 검색을 생성한 리전이어야
--region
합니다.의 경우 기본 리소스 검색을 삭제할 수 없습니다"IsDefault": true
. 기본 리소스 검색은 IPAM를 생성하는 계정에 자동으로 생성되는 검색입니다. 기본 리소스 검색을 삭제하려면 IPAM를 삭제해야 합니다.다음
delete-ipam-resource-discovery
예제에서는 리소스 검색을 삭제합니다.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
출력:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
리소스 검색에 대한 자세한 내용은 Amazon IPAM VPC 사용 설명서의 리소스 검색 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteIpamResourceDiscovery
를 참조하세요.
-
다음 코드 예시에서는 delete-ipam-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 범위를 삭제하려면
다음
delete-ipam-scope
예제에서는 IPAM를 삭제합니다.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
출력:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
자세한 내용은 Amazon IPAM VPC 사용 설명서의 범위 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteIpamScope
를 참조하세요.
-
다음 코드 예시에서는 delete-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM를 삭제하려면
다음
delete-ipam
예제에서는 IPAM를 삭제합니다.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
출력:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
자세한 내용은 Amazon IPAM 사용 설명서의 Word 삭제를 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteIpam
를 참조하세요.
-
다음 코드 예시에서는 delete-key-pair
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
키 페어를 삭제하는 방법
다음
delete-key-pair
예제에서는 지정된 키 페어를 삭제합니다.aws ec2 delete-key-pair \ --key-name
my-key-pair
출력:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 키 페어 생성 및 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteKeyPair
를 참조하세요.
-
다음 코드 예시에서는 delete-launch-template-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 버전을 삭제하려면
이 예제에서는 지정된 시작 템플릿 버전을 삭제합니다.
명령:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
출력:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLaunchTemplateVersions
를 참조하세요.
-
다음 코드 예시에서는 delete-launch-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿을 삭제하는 방법
다음 예제에서는 지정된 시작 템플릿을 삭제합니다.
명령:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLaunchTemplate
를 참조하세요.
-
다음 코드 예시에서는 delete-local-gateway-route-table-virtual-interface-group-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIFs) 그룹에서 연결 해제하려면
다음
delete-local-gateway-route-table-virtual-interface-group-association
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 삭제합니다.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
출력:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
자세한 내용은 Outposts 사용 설명서의 VIF 그룹 연결을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
를 참조하세요.
-
다음 코드 예시에서는 delete-local-gateway-route-table-vpc-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 VPC에서 연결 해제하려면
다음
delete-local-gateway-route-table-vpc-association
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VPC 간의 연결을 삭제합니다.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
출력:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
자세한 내용은 Outposts 사용 설명서의 VPC 연결을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLocalGatewayRouteTableVpcAssociation
를 참조하세요.
-
다음 코드 예시에서는 delete-local-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 삭제하려면
다음
delete-local-gateway-route-table
예제에서는 직접 VPC 라우팅 모드를 사용하여 로컬 게이트웨이 라우팅 테이블을 생성합니다.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
출력:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLocalGatewayRouteTable
를 참조하세요.
-
다음 코드 예시에서는 delete-local-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블에서 라우팅을 삭제하려면
다음
delete-local-gateway-route
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 지정된 라우팅을 삭제합니다.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLocalGatewayRoute
를 참조하세요.
-
다음 코드 예시에서는 delete-managed-prefix-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록을 삭제하려면
다음
delete-managed-prefix-list
예제에서는 지정된 접두사 목록을 삭제합니다.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteManagedPrefixList
를 참조하세요.
-
다음 코드 예시에서는 delete-nat-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
NAT 게이트웨이를 삭제하려면
이 예제에서는 NAT 게이트웨이를 삭제합니다
nat-04ae55e711cec5680
.명령:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
출력:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNatGateway
를 참조하세요.
-
다음 코드 예시에서는 delete-network-acl-entry
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 항목을 삭제하려면
이 예제에서는 지정된 네트워크 ACL에서 수신 규칙 번호 100을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkAclEntry
를 참조하세요.
-
다음 코드 예시에서는 delete-network-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL를 삭제하려면
이 예제에서는 지정된 네트워크 ACL를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkAcl
를 참조하세요.
-
다음 코드 예시에서는 delete-network-insights-access-scope-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 액세스 범위 분석을 삭제하려면
다음
delete-network-insights-access-scope-analysis
예제에서는 지정된 네트워크 액세스 범위 분석을 삭제합니다.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
출력:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
자세한 내용은 Network Access Analyzer 안내서의 AWS CLI Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInsightsAccessScopeAnalysis
를 참조하세요.
-
다음 코드 예시에서는 delete-network-insights-access-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 액세스 범위를 삭제하려면
다음
delete-network-insights-access-scope
예제에서는 지정된 네트워크 액세스 범위를 삭제합니다.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
출력:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
자세한 내용은 Network Access Analyzer 안내서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInsightsAccessScope
를 참조하세요.
-
다음 코드 예시에서는 delete-network-insights-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 분석을 삭제하려면
다음
delete-network-insights-analysis
예제에서는 지정된 분석을 삭제합니다.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
출력:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
자세한 내용은 Reachability Analyzer 안내서의 AWS CLI 사용 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInsightsAnalysis
를 참조하세요.
-
다음 코드 예시에서는 delete-network-insights-path
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 삭제하려면
다음
delete-network-insights-path
예제에서는 지정된 경로를 삭제합니다. 경로를 삭제하려면 먼저delete-network-insights-analysis
명령을 사용하여 모든 분석을 삭제해야 합니다.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
출력:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
자세한 내용은 Reachability Analyzer 안내서의 AWS CLI 사용 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInsightsPath
를 참조하세요.
-
다음 코드 예시에서는 delete-network-interface-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 권한을 삭제하려면
이 예제에서는 지정된 네트워크 인터페이스 권한을 삭제합니다.
명령:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInterfacePermission
를 참조하세요.
-
다음 코드 예시에서는 delete-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스를 삭제하려면
이 예제에서는 지정된 네트워크 인터페이스를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteNetworkInterface
를 참조하세요.
-
다음 코드 예시에서는 delete-placement-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 그룹을 삭제하려면
이 예제 명령은 지정된 배치 그룹을 삭제합니다.
명령:
aws ec2 delete-placement-group --group-name
my-cluster
-
API 세부 정보는 AWS CLI 명령 참조의 DeletePlacementGroup
를 참조하세요.
-
다음 코드 예시에서는 delete-queued-reserved-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대기 중인 구매를 삭제하려면
다음
delete-queued-reserved-instances
예제에서는 구매를 위해 대기열에 있는 지정된 예약 인스턴스를 삭제합니다.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
출력:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteQueuedReservedInstances
를 참조하세요.
-
다음 코드 예시에서는 delete-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블을 삭제하려면
이 예제에서는 지정된 라우팅 테이블을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteRouteTable
를 참조하세요.
-
다음 코드 예시에서는 delete-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅을 삭제하려면
이 예제에서는 지정된 라우팅 테이블에서 지정된 라우팅을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteRoute
를 참조하세요.
-
다음 코드 예시에서는 delete-security-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
[EC2-Classic] 보안 그룹을 삭제하려면
이 예제에서는 이름이
MySecurityGroup
인 보안 그룹을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] 보안 그룹을 삭제하려면
이 예제에서는 ID가
sg-903004f8
인 보안 그룹을 삭제합니다. 이름으로 EC2-VPC의 보안 그룹을 참조할 수 없습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-security-group --group-id
sg-903004f8
자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSecurityGroup
를 참조하세요.
-
다음 코드 예시에서는 delete-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷을 삭제하는 방법
이 예제 명령은 스냅샷 ID가
snap-1234567890abcdef0
인 스냅샷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSnapshot
를 참조하세요.
-
다음 코드 예시에서는 delete-spot-datafeed-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 데이터 피드 구독을 취소하려면
이 예제 명령은 계정에 대한 스팟 데이터 피드 구독을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-spot-datafeed-subscription
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSpotDatafeedSubscription
를 참조하세요.
-
다음 코드 예시에서는 delete-subnet-cidr-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷 CIDR 예약을 삭제하려면
다음
delete-subnet-cidr-reservation
예제에서는 지정된 서브넷 CIDR 예약을 삭제합니다.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
출력:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
자세한 내용은 Amazon CIDR 사용 설명서의 서브넷 Word 예약을 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSubnetCidrReservation
를 참조하세요.
-
다음 코드 예시에서는 delete-subnet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷을 삭제하려면
이 예제에서는 지정된 서브넷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSubnet
를 참조하세요.
-
다음 코드 예시에서는 delete-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리소스에서 태그를 삭제하려면
다음
delete-tags
예제에서는 지정된 이미지Stack=Test
에서 태그를 삭제합니다. 값과 키 이름을 모두 지정하면 태그의 값이 지정된 값과 일치하는 경우에만 태그가 삭제됩니다.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
태그 값을 지정하는 것은 선택 사항입니다. 다음
delete-tags
예제에서는 태그의 태그 값에 관계없이 지정된 인스턴스purpose
에서 키 이름이 인 태그를 삭제합니다.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
빈 문자열을 태그 값으로 지정하면 태그의 값이 빈 문자열인 경우에만 태그가 삭제됩니다. 다음
delete-tags
예제에서는 빈 문자열을 삭제할 태그의 태그 값으로 지정합니다.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
예제 2: 여러 리소스에서 태그를 삭제하려면
다음
delete-tags
예제에서는 인스턴스와 AMI에서 모두 ‘`Purpose=Test`` 태그를 삭제합니다. 이전 예제와 같이 명령에서 태그 값을 생략할 수 있습니다.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTags
를 참조하세요.
-
다음 코드 예시에서는 delete-traffic-mirror-filter-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터 규칙을 삭제하려면
다음
delete-traffic-mirror-filter-rule
예제에서는 지정된 트래픽 미러 필터 규칙을 삭제합니다.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
출력:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 규칙 수정을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTrafficMirrorFilterRule
를 참조하세요.
-
다음 코드 예시에서는 delete-traffic-mirror-filter
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터를 삭제하려면
다음
delete-traffic-mirror-filter
예제에서는 지정된 트래픽 미러 필터를 삭제합니다.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
출력:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 삭제를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTrafficMirrorFilter
를 참조하세요.
-
다음 코드 예시에서는 delete-traffic-mirror-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션을 삭제하려면
다음
delete-traffic-mirror-session
예제에서는 지정된 트래픽 미러 세션을 삭제합니다.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
출력:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 세션 삭제를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTrafficMirrorSession
를 참조하세요.
-
다음 코드 예시에서는 delete-traffic-mirror-target
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 대상을 삭제하려면
다음
delete-traffic-mirror-target
예제에서는 지정된 트래픽 미러 대상을 삭제합니다.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
출력:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 대상 삭제를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTrafficMirrorTarget
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-connect-peer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 피어를 삭제하려면
다음
delete-transit-gateway-connect-peer
예제에서는 지정된 Connect 피어를 삭제합니다.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
출력:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayConnectPeer
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-connect
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 Connect 연결을 삭제하려면
다음
delete-transit-gateway-connect
예제에서는 지정된 Connect 연결을 삭제합니다.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
출력:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayConnect
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 도메인을 삭제하려면
다음
delete-transit-gateway-multicast-domain
예제에서는 지정된 멀티캐스트 도메인을 삭제합니다.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
자세한 내용은 Transit Gateways 안내서의 멀티캐스트 도메인 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayMulticastDomain
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결을 삭제하려면
다음
delete-transit-gateway-peering-attachment
예제에서는 지정된 전송 게이트웨이 피어링 연결을 삭제합니다.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayPeeringAttachment
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-policy-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 정책 테이블을 삭제하려면
다음
delete-transit-gateway-policy-table
예제에서는 지정된 전송 게이트웨이 정책 테이블을 삭제합니다.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
출력:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
자세한 내용은 Transit Gateway 사용 설명서의 Transit Gateway 정책 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayPolicyTable
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-prefix-list-reference
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 참조를 삭제하려면
다음
delete-transit-gateway-prefix-list-reference
예제에서는 지정된 접두사 목록 참조를 삭제합니다.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
출력:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
자세한 내용은 Transit Gateways 안내서의 접두사 목록 참조를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayPrefixListReference
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 테이블을 삭제하려면
다음
delete-transit-gateway-route-table
예제에서는 지정된 전송 게이트웨이 라우팅 테이블을 삭제합니다.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
출력:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
자세한 내용은 Transit Gateways 안내서의 전송 게이트웨이 라우팅 테이블 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayRouteTable
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블에서 CIDR 블록을 삭제하려면
다음
delete-transit-gateway-route
예제에서는 지정된 전송 게이트웨이 라우팅 테이블에서 CIDR 블록을 삭제합니다.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
출력:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
자세한 내용은 Transit Gateways 안내서의 정적 경로 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayRoute
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 Word VPC 연결을 삭제하려면
다음
delete-transit-gateway-vpc-attachment
예제에서는 지정된 VPC 첨부 파일을 삭제합니다.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
자세한 내용은 Transit Gateways 안내서의 VPC 연결 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGatewayVpcAttachment
를 참조하세요.
-
다음 코드 예시에서는 delete-transit-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이를 삭제하려면
다음
delete-transit-gateway
예제에서는 지정된 전송 게이트웨이를 삭제합니다.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
출력:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
자세한 내용은 Transit Gateways 안내서의 전송 게이트웨이 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTransitGateway
를 참조하세요.
-
다음 코드 예시에서는 delete-verified-access-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 엔드포인트를 삭제하려면
다음
delete-verified-access-endpoint
예제에서는 지정된 Verified Access 엔드포인트를 삭제합니다.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
출력:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 엔드포인트를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVerifiedAccessEndpoint
를 참조하세요.
-
다음 코드 예시에서는 delete-verified-access-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 그룹을 삭제하려면
다음
delete-verified-access-group
예제에서는 지정된 Verified Access 그룹을 삭제합니다.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
출력:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVerifiedAccessGroup
를 참조하세요.
-
다음 코드 예시에서는 delete-verified-access-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스를 삭제하려면
다음
delete-verified-access-instance
예제에서는 지정된 Verified Access 인스턴스를 삭제합니다.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
출력:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVerifiedAccessInstance
를 참조하세요.
-
다음 코드 예시에서는 delete-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 신뢰 공급자를 삭제하려면
다음
delete-verified-access-trust-provider
예제에서는 지정된 Verified Access 신뢰 공급자를 삭제합니다.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access에 대한 신뢰 공급자를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVerifiedAccessTrustProvider
를 참조하세요.
-
다음 코드 예시에서는 delete-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨을 삭제하려면
이 예제 명령은 볼륨 ID가 인 사용 가능한 볼륨을 삭제합니다
vol-049df61146c4d7901
. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVolume
를 참조하세요.
-
다음 코드 예시에서는 delete-vpc-endpoint-connection-notifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림을 삭제하려면
이 예제에서는 지정된 엔드포인트 연결 알림을 삭제합니다.
명령:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpcEndpointConnectionNotifications
를 참조하세요.
-
다음 코드 예시에서는 delete-vpc-endpoint-service-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 구성을 삭제하려면
이 예제에서는 지정된 엔드포인트 서비스 구성을 삭제합니다.
명령:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpcEndpointServiceConfigurations
를 참조하세요.
-
다음 코드 예시에서는 delete-vpc-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트를 삭제하려면
이 예제에서는 엔드포인트 vpce-aa22bb33 및 vpce-1a2b3c4d를 삭제합니다. 명령이 부분적으로 성공하거나 실패한 경우 실패한 항목 목록이 반환됩니다. 명령이 성공하면 반환된 목록이 비어 있습니다.
명령:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpcEndpoints
를 참조하세요.
-
다음 코드 예시에서는 delete-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결을 삭제하려면
이 예제에서는 지정된 VPC 피어링 연결을 삭제합니다.
명령:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpcPeeringConnection
를 참조하세요.
-
다음 코드 예시에서는 delete-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC를 삭제하려면
이 예제에서는 지정된 VPC를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpc
를 참조하세요.
-
다음 코드 예시에서는 delete-vpn-connection-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결에서 정적 경로를 삭제하려면
이 예제에서는 지정된 VPN 연결에서 지정된 정적 경로를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpnConnectionRoute
를 참조하세요.
-
다음 코드 예시에서는 delete-vpn-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결을 삭제하려면
이 예제에서는 지정된 VPN 연결을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpnConnection
를 참조하세요.
-
다음 코드 예시에서는 delete-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 프라이빗 게이트웨이를 삭제하려면
이 예제에서는 지정된 가상 프라이빗 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteVpnGateway
를 참조하세요.
-
다음 코드 예시에서는 deprovision-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IP 주소 범위를 사용에서 제거하려면
다음 예제에서는 지정된 주소 범위를 함께 사용할 수 없습니다 AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
API 세부 정보는 AWS CLI 명령 참조의 DeprovisionByoipCidr
를 참조하세요.
-
다음 코드 예시에서는 deprovision-ipam-pool-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀 CIDR 프로비저닝을 해제하려면
다음
deprovision-ipam-pool-cidr
예제에서는 CIDR 풀에 프로비저닝된 IPAM를 프로비저닝 해제합니다.(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
출력:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
자세한 내용은 Amazon CIDRs 사용 설명서의 디프로비저닝 풀 Word를 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 DeprovisionIpamPoolCidr
를 참조하세요.
-
다음 코드 예시에서는 deregister-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI 등록을 취소하려면
이 예제에서는 지정된 AMI의 등록을 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 deregister-image --image-id
ami-4fa54026
-
API 세부 정보는 AWS CLI 명령 참조의 DeregisterImage
를 참조하세요.
-
다음 코드 예시에서는 deregister-instance-event-notification-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 이벤트 알림에서 모든 태그를 제거하려면
다음
deregister-instance-event-notification-attributes
예제에서는를 제거하는데IncludeAllTagsOfInstance=true
, 로 설정IncludeAllTagsOfInstance
하면 효과가 있습니다false
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대해 예약된 이벤트를 참조하세요.
예제 2: 이벤트 알림에서 특정 태그를 제거하려면
다음
deregister-instance-event-notification-attributes
예제에서는 이벤트 알림에 포함된 태그에서 지정된 태그를 제거합니다. 이벤트 알림에 포함된 나머지 태그를 설명하려면를 사용합니다describe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대한 예약된 이벤트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeregisterInstanceEventNotificationAttributes
를 참조하세요.
-
다음 코드 예시에서는 deregister-transit-gateway-multicast-group-members
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
멀티캐스트 그룹에서 그룹 멤버 등록을 취소하려면
이 예제에서는 전송 게이트웨이 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 멤버의 등록을 취소합니다.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
출력:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 Transit Gateways 사용 설명서의 멀티캐스트 그룹에서 멤버 등록 취소를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeregisterTransitGatewayMulticastGroupMembers
를 참조하세요.
-
다음 코드 예시에서는 deregister-transit-gateway-multicast-group-source
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 그룹에서 소스 등록을 취소하려면
이 예제에서는 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 소스의 등록을 취소합니다.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
출력:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 Transit Gateways 사용 설명서의 멀티캐스트 그룹에서 소스 등록 취소를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DeregisterTransitGatewayMulticastGroupSource
를 참조하세요.
-
다음 코드 예시에서는 describe-account-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 모든 속성을 설명하려면
이 예제에서는 AWS 계정의 속성을 설명합니다.
명령:
aws ec2 describe-account-attributes
출력:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
AWS 계정의 단일 속성을 설명하려면
이 예제에서는 AWS 계정의
supported-platforms
속성을 설명합니다.명령:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
출력:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAccountAttributes
를 참조하세요.
-
다음 코드 예시에서는 describe-address-transfers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소 전송을 설명하려면
다음
describe-address-transfers
예제에서는 지정된 탄력적 IP 주소에 대한 탄력적 IP 주소 전송을 설명합니다.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
출력:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAddressTransfers
를 참조하세요.
-
다음 코드 예시에서는 describe-addresses-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소와 연결된 도메인 이름의 속성을 보려면
다음
describe-addresses-attribute
예제에서는 탄력적 IP 주소와 연결된 도메인 이름의 속성을 반환합니다.Linux:
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
출력:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
탄력적 IP 주소의 속성을 보려면 먼저 도메인 이름을 탄력적 IP 주소와 연결해야 합니다. 자세한 내용은 Amazon DNS 사용 설명서의 이메일 애플리케이션에 역방향 Word 사용을 참조하거나 modify-address-attribute
AWS 명령 참조의 CLI를 참조하세요. EC2 -
API 세부 정보는 AWS CLI 명령 참조의 DescribeAddressesAttribute
를 참조하세요.
-
다음 코드 예시에서는 describe-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 탄력적 IP 주소에 대한 세부 정보를 검색하는 방법
다음
describe addresses
예제에서는 탄력적 IP 주소에 대한 세부 정보를 표시합니다.aws ec2 describe-addresses
출력:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
예제 2: EC2-VPC에 대한 탄력적 IP 주소의 세부 정보를 검색하려면
다음
describe-addresses
예제에서는 VPC의 인스턴스와 함께 사용할 탄력적 IP 주소에 대한 세부 정보를 보여줍니다.aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
출력:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
예제 3: 할당 ID로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법
다음
describe-addresses
예제에서는 EC2-VPC의 인스턴스와 연결된 지정된 할당 ID가 있는 탄력적 IP 주소에 대한 세부 정보를 표시합니다.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
출력:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
예제 4: VPC 프라이빗 IP 주소로 지정된 탄력적 IP 주소에 대한 세부 정보를 검색하려면
다음
describe-addresses
예제에서는 EC2-VPC의 특정 프라이빗 IP 주소와 연결된 탄력적 IP 주소에 대한 세부 정보를 표시합니다.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
예제 5: EC2-Classic에서 탄력적 IP 주소에 대한 세부 정보를 검색하려면
다음 TThe
describe-addresses
예제는 EC2-Classic에서 사용할 탄력적 IP 주소에 대한 세부 정보를 표시합니다.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
출력:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
예제 6: 퍼블릭 IP 주소로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법
다음
describe-addresses
예제에서는 EC2-Classic의 인스턴스와203.0.110.25
연결된 값을 가진 탄력적 IP 주소에 대한 세부 정보를 표시합니다.aws ec2 describe-addresses \ --public-ips
203.0.110.25
출력:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAddresses
를 참조하세요.
-
다음 코드 예시에서는 describe-aggregate-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리전의 모든 리소스 유형에 대한 더 긴 ID 형식 설정을 설명하려면
다음
describe-aggregate-id-format
예제에서는 현재 리전의 전체 긴 ID 형식 상태를 설명합니다. 이Deadline
값은 이러한 리소스의 기한이 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환될 때까지 만료되었음을 나타냅니다.UseLongIdsAggregated
값은 모든 IAM 사용자 및 IAM 역할이 모든 리소스 유형에 긴 ID 형식을 사용하도록 구성되어 있음을 나타냅니다.aws ec2 describe-aggregate-id-format
출력:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAggregateIdFormat
를 참조하세요.
-
다음 코드 예시에서는 describe-availability-zones
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가용 영역을 설명하는 방법
다음
describe-availability-zones
예제에서는 사용 가능한 가용 영역에 대한 세부 정보를 표시합니다. 응답에는 현재 리전의 가용 영역만 포함됩니다. 이 예제에서는 프로파일의 기본us-west-2
(오레곤) 리전을 사용합니다.aws ec2 describe-availability-zones
출력:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAvailabilityZones
를 참조하세요.
-
다음 코드 예시에서는 describe-aws-network-performance-metric-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독을 설명하려면
다음
describe-aws-network-performance-metric-subscriptions
예제에서는 지표 구독에 대해 설명합니다.aws ec2 describe-aws-network-performance-metric-subscriptions
출력:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
자세한 내용은 인프라 성능 사용 설명서의 구독 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAwsNetworkPerformanceMetricSubscription
를 참조하세요.
-
다음 코드 예시에서는 describe-aws-network-performance-metric-subscriptions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독을 설명하려면
다음
describe-aws-network-performance-metric-subscriptions
예제에서는 지표 구독에 대해 설명합니다.aws ec2 describe-aws-network-performance-metric-subscriptions
출력:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
자세한 내용은 인프라 성능 사용 설명서의 구독 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAwsNetworkPerformanceMetricSubscriptions
를 참조하세요.
-
다음 코드 예시에서는 describe-bundle-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
번들 작업을 설명하려면
이 예제에서는 모든 번들 작업에 대해 설명합니다.
명령:
aws ec2 describe-bundle-tasks
출력:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeBundleTasks
를 참조하세요.
-
다음 코드 예시에서는 describe-byoip-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝된 주소 범위를 설명하려면
다음
describe-byoip-cidrs
예제에서는 사용을 위해 프로비저닝한 퍼블릭 IPv4 주소 범위에 대한 세부 정보를 보여줍니다 AWS.aws ec2 describe-byoip-cidrs
출력:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeByoipCidrs
를 참조하세요.
-
다음 코드 예시에서는 describe-capacity-reservation-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 플릿을 보려면
다음
describe-capacity-reservation-fleets
예제에서는 지정된 용량 예약 플릿의 구성 및 용량 정보를 나열합니다. 또한 플릿 내에 있는 개별 용량 예약에 대한 세부 정보도 나열됩니다.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
출력:
{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCapacityReservationFleets
를 참조하세요.
-
다음 코드 예시에서는 describe-capacity-reservations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 용량 예약 중 하나 이상을 설명하려면
다음
describe-capacity-reservations
예제에서는 현재 AWS 리전의 모든 용량 예약에 대한 세부 정보를 표시합니다.aws ec2 describe-capacity-reservations
출력:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }
예제 2: 용량 예약 중 하나 이상을 설명하려면
다음
describe-capacity-reservations
예제에서는 지정된 용량 예약에 대한 세부 정보를 표시합니다.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
출력:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCapacityReservations
를 참조하세요.
-
다음 코드 예시에서는 describe-carrier-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모든 통신 사업자 게이트웨이를 설명하려면
다음
describe-carrier-gateways
예제에서는 모든 통신 사업자 게이트웨이를 나열합니다.aws ec2 describe-carrier-gateways
출력:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 통신 사업자 게이트웨이<https://docs.aws.amazon.com/vpc/latest/userguide/CarrierWord_Gateway.html>을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCarrierGateways
를 참조하세요.
-
다음 코드 예시에서는 describe-classic-link-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
연결된 EC2-Classic 인스턴스를 설명하려면
이 예제에서는 연결된 모든 EC2-Classic 인스턴스를 나열합니다.
명령:
aws ec2 describe-classic-link-instances
출력:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
이 예제에서는 연결된 모든 EC2-Classic 인스턴스를 나열하고 응답을 필터링하여 VPC vpc-88888888에 연결된 인스턴스만 포함합니다.
명령:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
출력:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClassicLinkInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-authorization-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 권한 부여 규칙을 설명하려면
다음
describe-client-vpn-authorization-rules
예제에서는 지정된 Client VPN 엔드포인트의 권한 부여 규칙에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 권한 부여 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnAuthorizationRules
를 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 연결을 설명하려면
다음
describe-client-vpn-connections
예제에서는 지정된 Client VPN 엔드포인트에 대한 클라이언트 연결에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
자세한 내용은 Client Word 관리자 안내서의 Client Connections를 참조하세요. AWS VPN
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnConnections
를 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트를 설명하려면
다음
describe-client-vpn-endpoints
예제에서는 모든 Client VPN 엔드포인트에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-endpoints
출력:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
자세한 내용은 Client VPN 관리자 안내서의 Client Word 엔드포인트를 참조하세요. AWS VPN
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnEndpoints
를 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-routes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트의 경로를 설명하려면
다음
describe-client-vpn-routes
예제에서는 지정된 Client VPN 엔드포인트의 경로에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 라우팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnRoutes
를 참조하세요.
-
다음 코드 예시에서는 describe-client-vpn-target-networks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트의 대상 네트워크를 설명하려면
다음
describe-client-vpn-target-networks
예제에서는 지정된 Client VPN 엔드포인트의 대상 네트워크에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
자세한 내용은 AWS Client VPN 관리자 안내서의 대상 네트워크를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeClientVpnTargetNetworks
를 참조하세요.
-
다음 코드 예시에서는 describe-coip-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP 주소 풀을 설명하려면
다음
describe-coip-pools
예제에서는 AWS 계정의 고객 소유 IP 주소 풀을 설명합니다.aws ec2 describe-coip-pools
출력:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCoipPools
를 참조하세요.
-
다음 코드 예시에서는 describe-conversion-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
변환 작업의 상태를 보려면
이 예제에서는 ID import-i-ffvko9js를 사용하여 변환 작업의 상태를 반환합니다.
명령:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
출력:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeConversionTasks
를 참조하세요.
-
다음 코드 예시에서는 describe-customer-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 게이트웨이를 설명하려면
이 예제에서는 고객 게이트웨이에 대해 설명합니다.
명령:
aws ec2 describe-customer-gateways
출력:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
특정 고객 게이트웨이를 설명하려면
이 예제에서는 지정된 고객 게이트웨이를 설명합니다.
명령:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
출력:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCustomerGateways
를 참조하세요.
-
다음 코드 예시에서는 describe-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DHCP 옵션 설명
다음
describe-dhcp-options
예제에서는 DHCP 옵션에 대한 세부 정보를 검색합니다.aws ec2 describe-dhcp-options
출력:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
자세한 내용은 DHCP 사용 설명서의 Word 옵션 세트 작업을 참조하세요. AWS VPC
예제 2: DHCP 옵션을 설명하고 출력을 필터링하려면
다음
describe-dhcp-options
예제에서는 DHCP 옵션을 설명하고 필터를 사용하여 도메인 이름 서버에example.com
대해가 있는 DHCP 옵션만 반환합니다. 이 예제에서는--query
파라미터를 사용하여 출력에 구성 정보와 ID만 표시합니다.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
출력:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
자세한 내용은 DHCP 사용 설명서의 Word 옵션 세트 작업을 참조하세요. AWS VPC
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDhcpOptions
를 참조하세요.
-
다음 코드 예시에서는 describe-egress-only-internet-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
송신 전용 인터넷 게이트웨이를 설명하려면
이 예제에서는 송신 전용 인터넷 게이트웨이에 대해 설명합니다.
명령:
aws ec2 describe-egress-only-internet-gateways
출력:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeEgressOnlyInternetGateways
를 참조하세요.
-
다음 코드 예시에서는 describe-elastic-gpus
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 GPU를 설명하려면
명령:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeElasticGpus
를 참조하세요.
-
다음 코드 예시에서는 describe-export-image-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지 내보내기 작업을 모니터링하려면
다음
describe-export-image-tasks
예제에서는 지정된 이미지 내보내기 작업의 상태를 확인합니다. Amazon S3의 결과 이미지 파일은 입니다my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
.aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
진행 중인 이미지 내보내기 작업의 출력입니다.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
완료된 이미지 내보내기 작업의 출력입니다.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
자세한 내용은 VM 가져오기/내보내기 사용 설명서의 AMI에서 VM 내보내기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeExportImageTasks
를 참조하세요.
-
다음 코드 예시에서는 describe-export-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 내보내기 작업에 대한 세부 정보를 나열하려면
이 예제에서는 ID export-i-fh8sjjsq를 사용한 내보내기 작업에 대해 설명합니다.
명령:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
출력:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeExportTasks
를 참조하세요.
-
다음 코드 예시에서는 describe-fast-launch-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
더 빠른 시작을 위해 구성된 Windows AMIs에 대한 세부 정보를 설명하려면
다음
describe-fast-launch-images
예제에서는 리소스 유형, 스냅샷 구성, 시작 템플릿 세부 정보, 최대 병렬 시작 횟수, Word 소유자 ID, 빠른 시작 구성 상태, 상태가 변경된 이유, 상태 변경이 발생한 시간을 포함하여 더 빠른 시작을 위해 구성된 AMIs 계정의 각 AMI에 대한 세부 정보를 설명합니다.aws ec2 describe-fast-launch-images
출력:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
더 빠른 시작을 위해 Windows AMI를 구성하는 방법에 대한 자세한 내용은 Amazon AMI 사용 설명서의 더 빠른 시작을 위해 Word 구성을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFastLaunchImages
를 참조하세요.
-
다음 코드 예시에서는 describe-fast-snapshot-restores
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빠른 스냅샷 복원을 설명하려면
다음
describe-fast-snapshot-restores
예제에서는 상태가 인 모든 빠른 스냅샷 복원에 대한 세부 정보를 표시합니다disabled
.aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
출력:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
다음
describe-fast-snapshot-restores
예제에서는 모든 빠른 스냅샷 복원을 설명합니다.aws ec2 describe-fast-snapshot-restores
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFastSnapshotRestores
를 참조하세요.
-
다음 코드 예시에서는 describe-fleet-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 플릿 기록을 설명하려면
다음
describe-fleet-history
예제에서는 지정된 시간에 시작하는 지정된 EC2 플릿의 기록을 반환합니다. 출력은 실행 중인 인스턴스가 두 개 있는 EC2 플릿용입니다.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
출력:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFleetHistory
를 참조하세요.
-
다음 코드 예시에서는 describe-fleet-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 플릿에 대해 실행 중인 인스턴스를 설명하려면
다음
describe-fleet-instances
예제에서는 지정된 EC2 플릿에 대해 실행 중인 인스턴스를 설명합니다.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
출력:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFleetInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 플릿을 설명하려면
다음
describe-fleets
예제에서는 지정된 EC2 플릿을 설명합니다.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
출력:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFleets
를 참조하세요.
-
다음 코드 예시에서는 describe-flow-logs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 흐름 로그 설명
다음
describe-flow-logs
예제에서는 모든 흐름 로그에 대한 세부 정보를 표시합니다.aws ec2 describe-flow-logs
출력:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
예제 2: 흐름 로그의 하위 집합 설명
다음
describe-flow-logs
예제에서는 필터를 사용하여 Amazon CloudWatch Logs에서 지정된 로그 그룹에 있는 흐름 로그에 대한 세부 정보만 표시합니다.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFlowLogs
를 참조하세요.
-
다음 코드 예시에서는 describe-fpga-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지의 속성을 설명하려면
이 예제에서는 지정된 AFI에 대한 로드 권한을 설명합니다.
명령:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
출력:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFpgaImageAttribute
를 참조하세요.
-
다음 코드 예시에서는 describe-fpga-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지를 설명하려면
이 예제에서는 계정에서 소유한 AFIs를 설명합니다
123456789012
.명령:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
출력:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFpgaImages
를 참조하세요.
-
다음 코드 예시에서는 describe-host-reservation-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트 예약 제품을 설명하려면
이 예제에서는 구매할 수 있는 M4 인스턴스 패밀리의 전용 호스트 예약에 대해 설명합니다.
명령:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
출력:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeHostReservationOfferings
를 참조하세요.
-
다음 코드 예시에서는 describe-host-reservations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정의 전용 호스트 예약을 설명하려면
이 예제에서는 계정의 전용 호스트 예약에 대해 설명합니다.
명령:
aws ec2 describe-host-reservations
출력:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeHostReservations
를 참조하세요.
-
다음 코드 예시에서는 describe-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트에 대한 세부 정보를 보려면
다음
describe-hosts
예제에서는 AWS 계정의available
전용 호스트에 대한 세부 정보를 표시합니다.aws ec2 describe-hosts --filter
"Name=state,Values=available"
출력:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 전용 호스트 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeHosts
를 참조하세요.
-
다음 코드 예시에서는 describe-iam-instance-profile-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 인스턴스 프로파일 연결을 설명하려면
이 예제에서는 모든 IAM 인스턴스 프로파일 연결을 설명합니다.
명령:
aws ec2 describe-iam-instance-profile-associations
출력:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIamInstanceProfileAssociations
를 참조하세요.
-
다음 코드 예시에서는 describe-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리소스의 ID 형식을 설명하는 방법
다음
describe-id-format
예제에서는 보안 그룹의 ID 형식을 설명합니다.aws ec2 describe-id-format \ --resource
security-group
다음 예제 출력에서이
Deadline
값은이 리소스 유형의 기한이 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환되도록 2018년 8월 15일 00:00 UTC에 만료되었음을 나타냅니다.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
예제 2: 모든 리소스의 ID 형식을 설명하는 방법
다음
describe-id-format
예제에서는 모든 리소스 유형의 ID 형식을 설명합니다. 짧은 ID 형식을 지원하는 모든 리소스 유형이 긴 ID 형식을 사용하도록 전환되었습니다.aws ec2 describe-id-format
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIdFormat
를 참조하세요.
-
다음 코드 예시에서는 describe-identity-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할의 ID 형식을 설명하려면
다음
describe-identity-id-format
예제에서는EC2Role
AWS 계정의 IAM 역할에서 생성한 인스턴스에서 수신한 ID 형식을 설명합니다.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
다음 출력은이 역할에서 생성한 인스턴스가 긴 ID 형식으로 IDs를 수신함을 나타냅니다.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
IAM 사용자의 ID 형식을 설명하려면
다음
describe-identity-id-format
예제에서는AdminUser
AWS 계정의 IAM 사용자가 생성한 스냅샷에서 수신한 ID 형식을 설명합니다.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
출력은이 사용자가 생성한 스냅샷이 긴 ID 형식으로 IDs를 수신함을 나타냅니다.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIdentityIdFormat
를 참조하세요.
-
다음 코드 예시에서는 describe-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI에 대한 시작 권한을 설명하려면
이 예제에서는 지정된 AMI에 대한 시작 권한을 설명합니다.
명령:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
출력:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
AMI의 제품 코드를 설명하려면
이 예제에서는 지정된 AMI의 제품 코드를 설명합니다. 이 AMI에는 제품 코드가 없습니다.
명령:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
출력:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeImageAttribute
를 참조하세요.
-
다음 코드 예시에서는 describe-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: AMI 설명
다음
describe-images
예제에서는 지정된 리전의 지정된 AMI를 설명합니다.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
출력:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
자세한 내용은 Amazon Word 사용 설명서의 Amazon Machine Images(AMI)를 참조하세요. EC2
예제 2: 필터를 기반으로 AMIs 설명
다음
describe-images
예제에서는 Amazon AMIs에서 지원하는 Amazon에서 제공하는 Windows EBS를 설명합니다.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
describe-images
출력 예제는 예제 1을 참조하세요.필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 리소스 나열 및 필터링을 참조하세요.
예제 3: 태그를 기반으로 AMIs 설명
다음
describe-images
예제에서는 태그가 있는 모든 AMIs를 설명합니다Type=Custom
. 이 예제에서는--query
파라미터를 사용하여 IDs AMI만 표시합니다.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
출력:
ami-1234567890EXAMPLE ami-0abcdef1234567890
태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeImages
를 참조하세요.
-
다음 코드 예시에서는 describe-import-image-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지 가져오기 작업을 모니터링하려면
다음
describe-import-image-tasks
예제에서는 지정된 이미지 가져오기 작업의 상태를 확인합니다.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
진행 중인 이미지 가져오기 작업의 출력입니다.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
완료된 이미지 가져오기 작업의 출력입니다. 결과 AMI의 ID는에서 제공합니다
ImageId
.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeImportImageTasks
를 참조하세요.
-
다음 코드 예시에서는 describe-import-snapshot-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷 가져오기 작업을 모니터링하려면
다음
describe-import-snapshot-tasks
예제에서는 지정된 스냅샷 가져오기 작업의 상태를 확인합니다.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
진행 중인 스냅샷 가져오기 작업의 출력:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
완료된 스냅샷 가져오기 작업의 출력입니다. 결과 스냅샷의 ID는에서 제공합니다
SnapshotId
.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeImportSnapshotTasks
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 유형을 설명하려면
이 예제에서는 지정된 인스턴스의 인스턴스 유형을 설명합니다.
명령:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
출력:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
disableApiTermination 속성을 설명하려면
이 예제에서는 지정된 인스턴스의
disableApiTermination
속성을 설명합니다.명령:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
출력:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
인스턴스의 블록 디바이스 매핑을 설명하려면
이 예제에서는 지정된 인스턴스의
blockDeviceMapping
속성을 설명합니다.명령:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
출력:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceAttribute
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-connect-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 Instance Connect 엔드포인트를 설명하려면
다음
describe-instance-connect-endpoints
예제에서는 지정된 EC2 Instance Connect 엔드포인트를 설명합니다.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
출력:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
자세한 내용은 Amazon EC2 사용 설명서의 Word 인스턴스 연결 엔드포인트 생성을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceConnectEndpoints
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-credit-specifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
하나 이상의 인스턴스의 CPU 사용에 대한 크레딧 옵션을 설명하려면
다음
describe-instance-credit-specifications
예제에서는 지정된 인스턴스에 대한 CPU 크레딧 옵션을 설명합니다.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 버스트 가능한 성능 인스턴스 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceCreditSpecifications
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-event-notification-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 이벤트 알림의 태그를 설명하려면
다음
describe-instance-event-notification-attributes
예제에서는 예약된 이벤트 알림에 표시할 태그를 설명합니다.aws ec2 describe-instance-event-notification-attributes
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대해 예약된 이벤트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceEventNotificationAttributes
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-event-windows
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 이벤트 기간을 설명하려면
다음
describe-instance-event-windows
예제에서는 지정된 리전의 모든 이벤트 기간을 설명합니다.aws ec2 describe-instance-event-windows \ --region
us-east-1
출력:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
예제 2: 특정 이벤트 기간을 설명하는 방법
다음
describe-instance-event-windows
예제에서는instance-event-window
파라미터를 사용하여 특정 이벤트 기간을 설명하여 특정 이벤트를 설명합니다.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
출력:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
예제 3: 하나 이상의 필터와 일치하는 이벤트 기간을 설명하려면
다음
describe-instance-event-windows
예제에서는filter
파라미터를 사용하여 하나 이상의 필터와 일치하는 이벤트 기간에 대해 설명합니다.instance-id
필터는 지정된 인스턴스와 연결된 모든 이벤트 기간을 설명하는 데 사용됩니다. 필터를 사용하면 직접 일치를 수행합니다. 그러나instance-id
필터는 다릅니다. 인스턴스 ID와 직접 일치하지 않는 경우 인스턴스의 태그 또는 전용 호스트 ID(인스턴스가 전용 호스트인 경우)와 같은 이벤트 창과의 간접 연결로 돌아갑니다.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
출력:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
예제 출력에서 인스턴스는 이벤트 창과 연결된 전용 호스트에 있습니다.
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 고려 사항을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceEventWindows
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 상태를 설명하는 방법
다음
describe-instance-status
예제에서는 지정된 인스턴스의 현재 상태를 설명합니다.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 상태 모니터링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceStatus
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-topology
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모든 인스턴스의 인스턴스 토폴로지를 설명하려면
다음
describe-instance-topology
예제에서는이 명령에 지원되는 인스턴스 유형과 일치하는 모든 인스턴스의 토폴로지를 설명합니다.aws ec2 describe-instance-topology \ --region
us-west-2
출력:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
추가 예제를 포함한 자세한 내용은 Amazon EC2 사용 설명서의 Amazon Word 인스턴스 토폴로지를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceTopology
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-type-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리전에서 제공되는 인스턴스 유형을 나열하려면
다음
describe-instance-type-offerings
예제에서는 AWS CLI의 기본 리전으로 구성된 리전에서 제공되는 인스턴스 유형을 나열합니다.aws ec2 describe-instance-type-offerings
다른 리전에서 제공되는 인스턴스 유형을 나열하려면
--region
파라미터를 사용하여 리전을 지정합니다.aws ec2 describe-instance-type-offerings \ --region
us-east-2
출력:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
예제 2: 가용 영역에서 제공되는 인스턴스 유형을 나열하려면
다음
describe-instance-type-offerings
예제에서는 지정된 가용 영역에서 제공되는 인스턴스 유형을 나열합니다. 가용 영역은 지정된 리전에 있어야 합니다.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
예제 3: 인스턴스 유형이 지원되는지 확인하려면
다음
describe-instance-type-offerings
명령은 지정된 리전에서c5.xlarge
인스턴스 유형이 지원되는지 여부를 나타냅니다.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
다음
describe-instance-type-offerings
예제에서는 지정된 리전에서 지원되는 모든 C5 인스턴스 유형을 나열합니다.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
출력:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceTypeOfferings
를 참조하세요.
-
다음 코드 예시에서는 describe-instance-types
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스 유형을 설명하는 방법
다음
describe-instance-types
예제에서는 지정된 인스턴스 유형의 세부 정보를 표시합니다.aws ec2 describe-instance-types \ --instance-types
t2.micro
출력:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 유형을 참조하세요.
예제 2: 사용 가능한 인스턴스 유형을 필터링하는 방법
필터를 지정하여 결과 범위를 특정 특성의 인스턴스 유형으로 지정할 수 있습니다. 다음
describe-instance-types
예제에서는 최대 절전 모드를 지원하는 인스턴스 유형을 나열합니다.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'출력:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstanceTypes
를 참조하세요.
-
다음 코드 예시에서는 describe-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스를 설명하는 방법
다음
describe-instances
예제에서는 지정된 인스턴스를 설명합니다.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
출력:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
예제 2: 지정된 유형으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 필터를 사용하여 결과 범위를 지정된 유형의 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
예제 출력은 예제 1을 참조하세요.
자세한 내용은 Amazon CLI 사용 설명서의 Word를 사용하여 목록 및 필터를 참조하세요. EC2
예제 3: 지정된 유형 및 가용 영역으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 여러 필터를 사용하여 결과 범위를 지정된 가용 영역에도 있는 지정된 유형의 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
예제 출력은 예제 1을 참조하세요.
예제 4: JSON 파일을 사용하여 지정된 유형 및 가용 영역이 있는 인스턴스를 필터링하려면
다음
describe-instances
예제에서는 JSON 입력 파일을 사용하여 이전 예제와 동일한 필터링을 수행합니다. 필터가 더 복잡해지면 JSON 파일에 더 쉽게 지정할 수 있습니다.aws ec2 describe-instances \ --filters
file://filters.json
filters.json
의 콘텐츠:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
예제 출력은 예제 1을 참조하세요.
예제 5: 지정된 소유자 태그로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 키(소유자)의 태그가 있는 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
예제 출력은 예제 1을 참조하세요.
예제 6: 지정된 my-team 태그 값으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 값(my-team)의 태그가 있는 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
예제 출력은 예제 1을 참조하세요.
예제 7: 지정된 소유자 태그와 my-team 값으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 태그 필터를 사용하여 결과 범위를 지정된 태그의 인스턴스(소유자=my-team)로 지정합니다.aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
예제 출력은 예제 1을 참조하세요.
예제 8: 모든 인스턴스에 대해 인스턴스 및 서브넷 IDs만 표시하려면
다음
describe-instances
예제에서는--query
파라미터를 사용하여 모든 인스턴스의 인스턴스와 서브넷 IDs만 JSON 형식으로 표시합니다.Linux 및 macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
출력:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
예제 9: 지정된 유형의 인스턴스를 필터링하고 인스턴스 IDs만 표시하려면
다음
describe-instances
예제에서는 필터를 사용하여 결과를 지정된 유형의 인스턴스로 범위를 지정하고--query
파라미터를 사용하여 인스턴스 IDs만 표시합니다.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
출력:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
예제 10: 지정된 유형의 인스턴스를 필터링하고 인스턴스 IDs, 가용 영역 및 지정된 태그 값만 표시하려면
다음
describe-instances
예제에서는 이름이tag-key
인 태그의 인스턴스에 대해 인스턴스 ID, 가용 영역,Name
태그 값을 테이블 형식으로 표시합니다.Linux 및 macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
출력:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
예제 11: 파티션 배치 그룹에서 인스턴스를 설명하는 방법
다음
describe-instances
예제에서는 지정된 인스턴스를 설명합니다. 응답에는 인스턴스의 배치 정보가 포함되며, 이 정보는 인스턴스의 배치 그룹 이름 및 파티션 번호를 포함합니다.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
출력:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
자세한 내용은 Amazon EC2 사용 설명서의 배치 그룹의 인스턴스 설명을 참조하세요.
예제 12: 지정된 배치 그룹과 파티션 번호로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 결과를 지정된 배치 그룹 및 파티션 번호의 인스턴스로만 필터링합니다.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
다음에서는 출력의 관련 정보만 보여줍니다.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
자세한 내용은 Amazon EC2 사용 설명서의 배치 그룹의 인스턴스 설명을 참조하세요.
예제 13: 인스턴스 메타데이터에서 태그에 액세스할 수 있도록 구성된 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 인스턴스 메타데이터에서 인스턴스 태그에 액세스할 수 있도록 구성된 인스턴스로만 결과를 필터링합니다.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
다음에서는 예상 출력을 보여줍니다.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 메타데이터에서 인스턴스 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-internet-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이를 설명하려면
다음
describe-internet-gateways
예제에서는 지정된 인터넷 게이트웨이를 설명합니다.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
출력:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeInternetGateways
를 참조하세요.
-
다음 코드 예시에서는 describe-ipam-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀에 대한 세부 정보를 보려면
다음
describe-ipam-pools
예제에서는 풀에 대한 세부 정보를 보여줍니다.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
출력:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpamPools
를 참조하세요.
-
다음 코드 예시에서는 describe-ipam-resource-discoveries
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리소스 검색의 전체 세부 정보 보기
이 예제에서는 위임된 IPAM 관리자로서 관리자가 조직 내 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 생성하고 다른 AWS 조직의 IPAM 관리자와 공유하려고 합니다.
이 예제는 다음과 같은 경우에 유용할 수 있습니다.
리소스 검색을 생성하려고 했지만 한도 1에 도달하는 오류가 발생했습니다. 리소스 검색을 이미 생성하여 계정에서 보려고 할 수 있습니다. Word에서 검색하지 않는 리전에 리소스가 있습니다IPAM. 리소스에 대해
--operating-regions
정의된를 보고 적절한 리전을 운영 리전으로 추가하여 해당 리전의 리소스를 검색할 수 있도록 하려고 합니다.다음
describe-ipam-resource-discoveries
예제에서는 AWS 계정의 리소스 검색 세부 정보를 나열합니다. AWS 리전당 하나의 리소스 검색을 가질 수 있습니다.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
출력:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
자세한 내용은 Amazon IPAM 사용 설명서의 조직 외부 계정과 Word 통합을 참조하세요. VPC IPAM
예제 2: 리소스 검색 IDs만 보기
다음
describe-ipam-resource-discoveries
예제에서는 AWS 계정의 리소스 검색 ID를 나열합니다. AWS 리전당 하나의 리소스 검색을 가질 수 있습니다.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
출력:
ipam-res-disco-0481e39b242860333
자세한 내용은 Amazon IPAM 사용 설명서의 조직 외부 계정과 Word 통합을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpamResourceDiscoveries
를 참조하세요.
-
다음 코드 예시에서는 describe-ipam-resource-discovery-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM와의 모든 리소스 검색 연결을 보려면
이 예제에서는 다른 계정을 IPAM와 통합하기 위해 리소스 검색과 IPAM를 연결한 IPAM 위임 관리자입니다. IPAM가 리소스 검색의 운영 리전에서 리소스를 예상대로 검색하지 않는 것을 알았습니다. 리소스 검색의 상태와 상태를 확인하여 리소스 검색을 생성한 계정이 여전히 활성 상태이고 리소스 검색이 여전히 공유 중인지 확인해야 합니다.
는 IPAM의 홈 리전이어야
--region
합니다.다음
describe-ipam-resource-discovery-associations
예제에서는 AWS 계정의 리소스 검색 연결을 나열합니다.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
출력:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
이 예제에서는이 명령을 실행한 후 기본값이 아닌 리소스 검색(
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
및 )이 하나 있음을 알 수 있습니다"State": "create-complete"
. 리소스 검색 소유자의 계정이 종료되었습니다. 또 다른 경우가"ResourceDiscoveryStatus": "not-found"
및 인 것을 발견하면 다음 중 하나가 발생했음을"State": "associate-complete"
나타냅니다.리소스 검색 소유자가 리소스 검색을 삭제했습니다. 리소스 검색 소유자는 리소스 검색을 공유하지 않았습니다.
자세한 내용은 Amazon IPAM 사용 설명서의 조직 외부 계정과 Word 통합을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpamResourceDiscoveryAssociations
를 참조하세요.
-
다음 코드 예시에서는 describe-ipam-scopes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 범위에 대한 세부 정보를 보려면
다음
describe-ipam-scopes
예제에서는 범위에 대한 세부 정보를 보여줍니다.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
출력:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpamScopes
를 참조하세요.
-
다음 코드 예시에서는 describe-ipams
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM에 대한 세부 정보를 보려면
다음
describe-ipams
예제에서는 IPAM의 세부 정보를 보여줍니다.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
출력:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpams
를 참조하세요.
-
다음 코드 예시에서는 describe-ipv6-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPv6 주소 풀을 설명하려면
다음
describe-ipv6-pools
예제에서는 모든 IPv6 주소 풀에 대한 세부 정보를 표시합니다.aws ec2 describe-ipv6-pools
출력:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIpv6Pools
를 참조하세요.
-
다음 코드 예시에서는 describe-key-pairs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
키 페어를 표시하는 방법
다음
describe-key-pairs
예제는 지정된 키 페어에 대한 정보를 표시합니다.aws ec2 describe-key-pairs \ --key-names
my-key-pair
출력:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 퍼블릭 키 설명을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeKeyPairs
를 참조하세요.
-
다음 코드 예시에서는 describe-launch-template-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 버전을 설명하려면
이 예제에서는 지정된 시작 템플릿의 버전을 설명합니다.
명령:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
출력:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLaunchTemplateVersions
를 참조하세요.
-
다음 코드 예시에서는 describe-launch-templates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿을 설명하려면
이 예제에서는 시작 템플릿을 설명합니다.
명령:
aws ec2 describe-launch-templates
출력:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLaunchTemplates
를 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-route-table-virtual-interface-group-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 인터페이스 그룹과 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명하려면
다음
describe-local-gateway-route-table-virtual-interface-group-associations
예제에서는 가상 인터페이스 그룹과 AWS 계정의 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명합니다.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
출력:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 작업을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
를 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-route-table-vpc-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPCs와 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명하려면
다음
describe-local-gateway-route-table-vpc-associations
예제에서는 VPCs와 로컬 게이트웨이 라우팅 테이블 간의 지정된 연결에 대한 정보를 표시합니다.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
출력:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 라우팅 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayRouteTableVpcAssociations
를 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-route-tables
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 설명하려면
다음
describe-local-gateway-route-tables
예제에서는 로컬 게이트웨이 라우팅 테이블에 대한 세부 정보를 보여줍니다.aws ec2 describe-local-gateway-route-tables
출력:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayRouteTables
를 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-virtual-interface-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 가상 인터페이스 그룹을 설명하려면
다음
describe-local-gateway-virtual-interface-groups
예제에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스 그룹에 대해 설명합니다.aws ec2 describe-local-gateway-virtual-interface-groups
출력:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 작업을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayVirtualInterfaceGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-local-gateway-virtual-interfaces
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 가상 인터페이스를 설명하려면
다음
describe-local-gateway-virtual-interfaces
예제에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스를 설명합니다.aws ec2 describe-local-gateway-virtual-interfaces
출력:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 작업을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGatewayVirtualInterfaces
를 참조하세요.
-
다음 코드 예시에서는 describe-local-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이를 설명하려면
다음
describe-local-gateways
예제에서는 사용 가능한 로컬 게이트웨이에 대한 세부 정보를 표시합니다.aws ec2 describe-local-gateways
출력:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLocalGateways
를 참조하세요.
-
다음 코드 예시에서는 describe-locked-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷의 잠금 상태를 설명하려면
다음
describe-locked-snapshots
예제에서는 지정된 스냅샷의 잠금 상태를 설명합니다.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
출력:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷 잠금을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeLockedSnapshots
를 참조하세요.
-
다음 코드 예시에서는 describe-managed-prefix-lists
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 접두사 목록을 설명하려면
다음
describe-managed-prefix-lists
예제에서는 AWS 계정에서 소유한 접두사 목록을 설명합니다123456789012
.aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
출력:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeManagedPrefixLists
를 참조하세요.
-
다음 코드 예시에서는 describe-moving-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이동하는 주소를 설명하려면
이 예제에서는 이동하는 모든 탄력적 IP 주소를 설명합니다.
명령:
aws ec2 describe-moving-addresses
출력:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
이 예제에서는 EC2-VPC 플랫폼으로 이동하는 모든 주소를 설명합니다.
명령:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeMovingAddresses
를 참조하세요.
-
다음 코드 예시에서는 describe-nat-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 퍼블릭 NAT 게이트웨이 설명
다음
describe-nat-gateways
예제에서는 지정된 퍼블릭 NAT 게이트웨이를 설명합니다.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
출력:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
예제 2: 프라이빗 NAT 게이트웨이 설명
다음
describe-nat-gateways
예제에서는 지정된 프라이빗 NAT 게이트웨이를 설명합니다.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
출력:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
자세한 내용은 Amazon NAT 사용 설명서의 Word 게이트웨이를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNatGateways
를 참조하세요.
-
다음 코드 예시에서는 describe-network-acls
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACLs를 설명하려면
다음
describe-network-acls
예제에서는 네트워크 ACLs에 대한 세부 정보를 검색합니다.aws ec2 describe-network-acls
출력:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
자세한 내용은 ACLs 사용 설명서의 네트워크 AWS VPC를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkAcls
를 참조하세요.
-
다음 코드 예시에서는 describe-network-insights-access-scope-analyses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 분석을 설명하려면
다음
describe-network-insights-access-scope-analyses
예제에서는 AWS 계정의 액세스 범위 분석을 설명합니다.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
출력:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
자세한 내용은 Network Access Analyzer 안내서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInsightsAccessScopeAnalyses
를 참조하세요.
-
다음 코드 예시에서는 describe-network-insights-access-scopes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위를 설명하려면
다음
describe-network-insights-access-scopes
예제에서는 AWS 계정의 액세스 범위 분석을 설명합니다.aws ec2 describe-network-insights-access-scopes \ --region
us-east-1
출력:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
자세한 내용은 Network Access Analyzer 안내서의 AWS CLI Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInsightsAccessScopes
를 참조하세요.
-
다음 코드 예시에서는 describe-network-insights-analyses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 분석 결과를 보려면
다음
describe-network-insights-analyses
예제에서는 지정된 분석을 설명합니다. 이 예제에서 소스는 인터넷 게이트웨이이고 대상은 EC2 인스턴스이며 프로토콜은 TCP입니다. 분석에 성공succeeded
했고(Status
) 경로에 연결할 수 없습니다(NetworkPathFound
).false
설명 코드는 인스턴스의 보안 그룹에 대상 포트의 트래픽을 허용하는 규칙이 포함되어 있지 않음을ENI_SG_RULES_MISMATCH
나타냅니다.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
출력:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
자세한 내용은 Reachability Analyzer 안내서의 AWS CLI 사용 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInsightsAnalyses
를 참조하세요.
-
다음 코드 예시에서는 describe-network-insights-paths
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 설명하려면
다음
describe-network-insights-paths
예제에서는 지정된 경로를 설명합니다.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
출력:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
자세한 내용은 Reachability Analyzer 안내서의 AWS CLI 사용 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInsightsPaths
를 참조하세요.
-
다음 코드 예시에서는 describe-network-interface-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스의 연결 속성을 설명하려면
이 예제 명령은 지정된 네트워크 인터페이스의
attachment
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
출력:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
네트워크 인터페이스의 설명 속성을 설명하려면
이 예제 명령은 지정된 네트워크 인터페이스의
description
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
출력:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
네트워크 인터페이스의 groupSet 속성을 설명하려면
이 예제 명령은 지정된 네트워크 인터페이스의
groupSet
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
출력:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
네트워크 인터페이스의 sourceDestCheck 속성을 설명하려면
이 예제 명령은 지정된 네트워크 인터페이스의
sourceDestCheck
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
출력:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInterfaceAttribute
를 참조하세요.
-
다음 코드 예시에서는 describe-network-interface-permissions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 권한을 설명하려면
이 예제에서는 모든 네트워크 인터페이스 권한을 설명합니다.
명령:
aws ec2 describe-network-interface-permissions
출력:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInterfacePermissions
를 참조하세요.
-
다음 코드 예시에서는 describe-network-interfaces
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스를 설명하려면
이 예제에서는 모든 네트워크 인터페이스를 설명합니다.
명령:
aws ec2 describe-network-interfaces
출력:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
이 예제에서는 키
Purpose
와 값이 인 태그가 있는 네트워크 인터페이스에 대해 설명합니다Prod
.명령:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
출력:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeNetworkInterfaces
를 참조하세요.
-
다음 코드 예시에서는 describe-placement-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 그룹을 설명하려면
이 예제 명령은 모든 배치 그룹을 설명합니다.
명령:
aws ec2 describe-placement-groups
출력:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribePlacementGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-prefix-lists
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록을 설명하려면
이 예제에서는 리전에 사용 가능한 모든 접두사 목록을 나열합니다.
명령:
aws ec2 describe-prefix-lists
출력:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribePrefixLists
를 참조하세요.
-
다음 코드 예시에서는 describe-principal-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
긴 ID 형식이 활성화된 IAM 사용자 및 역할의 ID 형식을 설명하려면
다음
describe-principal-id-format
예제에서는 루트 사용자, 모든 IAM 역할 및 긴 ID 형식이 활성화된 모든 IAM 사용자의 ID 형식을 설명합니다.aws ec2 describe-principal-id-format \ --resource
instance
출력:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribePrincipalIdFormat
를 참조하세요.
-
다음 코드 예시에서는 describe-public-ipv4-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
퍼블릭 IPv4 주소 풀을 설명하려면
다음
describe-public-ipv4-pools
예제에서는 Bring Your Own IP Addresses(BYOIP)를 사용하여 퍼블릭 IPv4 주소 범위를 프로비저닝할 때 생성된 주소 풀에 대한 세부 정보를 표시합니다.aws ec2 describe-public-ipv4-pools
출력:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribePublicIpv4Pools
를 참조하세요.
-
다음 코드 예시에서는 describe-regions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 활성화된 모든 리전을 설명하는 방법
다음
describe-regions
예제에서는 계정에서 활성화된 모든 리전을 설명합니다.aws ec2 describe-regions
출력:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 리전 및 영역을 참조하세요.
예제 2: 이름에 특정 문자열이 포함된 엔드포인트가 있는 활성화된 리전을 설명하는 방법
다음
describe-regions
예제에서는 엔드포인트에 'us' 문자열이 포함된 활성화한 모든 리전을 설명합니다.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
출력:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 리전 및 영역을 참조하세요.
예제 3: 모든 리전을 설명하는 방법
다음
describe-regions
예제에서는 비활성화된 리전을 포함하여 사용 가능한 모든 리전을 설명합니다.aws ec2 describe-regions \ --all-regions
출력:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 리전 및 영역을 참조하세요.
예제 4: 리전 이름만 나열하는 방법
다음
describe-regions
예제에서는--query
파라미터를 사용하여 출력을 필터링하고 리전 이름만 텍스트로 반환합니다.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
출력:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
자세한 내용은 Amazon EC2 사용 설명서의 리전 및 영역을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeRegions
를 참조하세요.
-
다음 코드 예시에서는 describe-replace-root-volume-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 특정 루트 볼륨 대체 작업에 대한 정보를 보려면
다음
describe-replace-root-volume-tasks
예제에서는 루트 볼륨 교체 작업 replacevol-0111122223333abcd를 설명합니다.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
출력:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
예제 2: 특정 인스턴스의 모든 루트 볼륨 교체 작업에 대한 정보를 보려면
다음
describe-replace-root-volume-tasks
예제에서는 인스턴스 i-0123456789abcdefa에 대한 모든 루트 볼륨 대체 작업을 설명합니다.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
출력:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReplaceRootVolumeTasks
를 참조하세요.
-
다음 코드 예시에서는 describe-reserved-instances-listings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 목록을 설명하려면
다음
describe-reserved-instances-listings
예제에서는 지정된 예약 인스턴스 목록에 대한 정보를 검색합니다.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedInstancesListings
를 참조하세요.
-
다음 코드 예시에서는 describe-reserved-instances-modifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 수정을 설명하려면
이 예제 명령은 계정에 대해 제출된 모든 예약 인스턴스 수정 요청을 설명합니다.
명령:
aws ec2 describe-reserved-instances-modifications
출력:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedInstancesModifications
를 참조하세요.
-
다음 코드 예시에서는 describe-reserved-instances-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 제공 설명
이 예제 명령은 리전에서 구매할 수 있는 모든 예약 인스턴스를 설명합니다.
명령:
aws ec2 describe-reserved-instances-offerings
출력:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
옵션을 사용하여 예약 인스턴스 제공 설명
이 예제에서는 t1.micro 인스턴스 유형, Windows(Amazon VPC) 제품 및 사용률이 높은 제품 사양과 AWS 함께에서 제공하는 예약 인스턴스를 나열합니다.
명령:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
출력:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedInstancesOfferings
를 참조하세요.
-
다음 코드 예시에서는 describe-reserved-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스를 설명하려면
이 예제 명령은 소유한 예약 인스턴스를 설명합니다.
명령:
aws ec2 describe-reserved-instances
출력:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
필터를 사용하여 예약 인스턴스를 설명하려면
이 예제는 us-west-1c의 3년 t2.micro Linux/UNIX 예약 인스턴스만 포함하도록 응답을 필터링합니다.
명령:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
출력:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 Amazon EC2 인스턴스 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-route-tables
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블을 설명하려면
다음
describe-route-tables
예제에서는 라우팅 테이블에 대한 세부 정보를 검색합니다.aws ec2 describe-route-tables
출력:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
자세한 내용은 AWS VPC 사용 설명서의 라우팅 테이블 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeRouteTables
를 참조하세요.
-
다음 코드 예시에서는 describe-scheduled-instance-availability
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용 가능한 일정을 설명하려면
이 예제에서는 지정된 날짜부터 매주 일요일에 발생하는 일정을 설명합니다.
명령:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
출력:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
결과를 좁히려면 운영 체제, 네트워크 및 인스턴스 유형을 지정하는 필터를 추가할 수 있습니다.
명령:
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeScheduledInstanceAvailability
를 참조하세요.
-
다음 코드 예시에서는 describe-scheduled-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 인스턴스를 설명하려면
이 예제에서는 지정된 예약 인스턴스를 설명합니다.
명령:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
출력:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
이 예제에서는 모든 예약된 인스턴스를 설명합니다.
명령:
aws ec2 describe-scheduled-instances
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeScheduledInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-security-group-references
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 그룹 참조를 설명하려면
이 예제에서는에 대한 보안 그룹 참조를 설명합니다
sg-bbbb2222
. 응답은 보안 그룹이 VPC의 보안 그룹에서 참조sg-bbbb2222
하고 있음을 나타냅니다vpc-aaaaaaaa
.명령:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
출력:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSecurityGroupReferences
를 참조하세요.
-
다음 코드 예시에서는 describe-security-group-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 보안 그룹에 대한 보안 그룹 규칙을 설명하는 방법
다음
describe-security-group-rules
예제에서는 지정된 보안 그룹의 보안 그룹 규칙을 설명합니다.filters
옵션을 사용하여 결과를 특정 보안 그룹으로 범위를 지정합니다.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
출력:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
예제 2: 보안 그룹 규칙을 설명하는 방법
다음
describe-security-group-rules
예제에서는 지정된 보안 그룹 규칙을 설명합니다.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
출력:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
자세한 내용은 Amazon VPC 사용 설명서의 보안 그룹 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSecurityGroupRules
를 참조하세요.
-
다음 코드 예시에서는 describe-security-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 보안 그룹 설명하는 방법
다음
describe-security-groups
예제에서는 지정된 보안 그룹을 설명합니다.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
출력:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
예제 2: 특정 규칙이 있는 보안 그룹을 설명하는 방법
다음
describe-security-groups
예제에서는 필터를 사용하여 SSH 트래픽을 허용하는 규칙(포트 22)과 모든 주소의 트래픽을 허용하는 규칙()이 있는 보안 그룹에 결과를 범위를 지정합니다0.0.0.0/0
. 이 예제에서는--query
파라미터를 사용하여 보안 그룹의 이름만 표시합니다. 보안 그룹이 결과에 반환될 모든 필터와 일치해야 하지만 단일 규칙이 모든 필터와 일치할 필요는 없습니다. 예를 들어 출력은 특정 IP 주소의 SSH 트래픽을 허용하는 규칙과 모든 주소의 HTTP 트래픽을 허용하는 다른 규칙이 있는 보안 그룹을 반환합니다.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
출력:
default my-security-group web-servers launch-wizard-1
예제 3: 태그를 기반으로 보안 그룹을 설명하는 방법
다음
describe-security-groups
예제에서는 필터를 사용하여 결과 범위를 보안 그룹 이름에test
가 포함되고Test=To-delete
태그가 있는 보안 그룹으로 지정합니다. 이 예제에서는--query
파라미터를 사용하여 보안 그룹의 이름과 IDs만 표시합니다.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
출력:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSecurityGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-snapshot-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷의 스냅샷 속성을 설명하려면
다음
describe-snapshot-attribute
예제에서는 스냅샷이 공유되는 계정을 나열합니다.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
출력:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 Amazon EBS 스냅샷 공유를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSnapshotAttribute
를 참조하세요.
-
다음 코드 예시에서는 describe-snapshot-tier-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
아카이브된 스냅샷에 대한 아카이브 정보를 보려면
다음
describe-snapshot-tier-status
예제에서는 아카이브된 스냅샷에 대한 아카이브 정보를 제공합니다.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
출력:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
자세한 내용을 알아보려면 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSnapshotTierStatus
를 참조하세요.
-
다음 코드 예시에서는 describe-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스냅샷을 설명하는 방법
다음
describe-snapshots
예제에서는 지정된 스냅샷을 설명합니다.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
출력:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
자세한 내용은 Amazon EBS 사용 설명서의 Amazon Word 스냅샷을 참조하세요. EC2
예제 2: 필터를 기반으로 스냅샷을 설명하는 방법
다음
describe-snapshots
예제에서는 필터를 사용하여pending
상태에 있는 AWS 계정이 소유한 스냅샷으로 결과의 범위를 지정합니다. 이 예제에서는--query
파라미터를 사용하여 스냅샷 IDs와 스냅샷이 시작된 시간만 표시합니다.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
출력:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
다음
describe-snapshots
예제에서는 필터를 사용하여 결과 범위를 지정된 리전에서 생성된 스냅샷으로 지정합니다. 이 예제에서는--query
파라미터를 사용하여 스냅샷 IDs만 표시합니다.aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
출력:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 리소스 나열 및 필터링을 참조하세요.
예제 3: 태그를 기반으로 스냅샷을 설명하는 방법
다음
describe-snapshots
예제에서는 태그 필터를 사용하여 결과 범위를Stack=Prod
태그가 있는 스냅샷으로 지정합니다.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
describe-snapshots
출력 예제는 예제 1을 참조하세요.태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 태그 작업을 참조하세요.
예제 4: 수명에 기반하여 스냅샷을 설명하는 방법
다음
describe-snapshots
예제에서는 JMESPath 표현식을 사용하여 지정된 날짜 이전에 AWS 계정에서 생성한 모든 스냅샷을 설명합니다. 스냅샷 IDs만 표시됩니다.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 리소스 나열 및 필터링을 참조하세요.
예제 5: 아카이브된 스냅샷만 보는 방법
다음
describe-snapshots
예제에서는 아카이브 티어에 저장된 스냅샷만 나열합니다.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
출력:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
자세한 내용을 알아보려면 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSnapshots
를 참조하세요.
-
다음 코드 예시에서는 describe-spot-datafeed-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정에 대한 스팟 인스턴스 데이터 피드 구독을 설명하려면
이 예제 명령은 계정의 데이터 피드를 설명합니다.
명령:
aws ec2 describe-spot-datafeed-subscription
출력:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotDatafeedSubscription
를 참조하세요.
-
다음 코드 예시에서는 describe-spot-fleet-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 플릿과 연결된 스팟 인스턴스를 설명하려면
이 예제 명령은 지정된 스팟 플릿과 연결된 스팟 인스턴스를 나열합니다.
명령:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
출력:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotFleetInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-spot-fleet-request-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 플릿 기록을 설명하려면
이 예제 명령은 지정된 시간에 시작하는 지정된 스팟 플릿에 대한 기록을 반환합니다.
명령:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
다음 예제 출력은 스팟 플릿에 대한 두 스팟 인스턴스의 성공적인 시작을 보여줍니다.
출력:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotFleetRequestHistory
를 참조하세요.
-
다음 코드 예시에서는 describe-spot-fleet-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 플릿 요청을 설명하려면
이 예제에서는 모든 스팟 플릿 요청을 설명합니다.
명령:
aws ec2 describe-spot-fleet-requests
출력:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
스팟 플릿 요청을 설명하려면
이 예제에서는 지정된 스팟 플릿 요청을 설명합니다.
명령:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
출력:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotFleetRequests
를 참조하세요.
-
다음 코드 예시에서는 describe-spot-instance-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스팟 인스턴스 요청을 설명하는 방법
다음
describe-spot-instance-requests
예제에서는 지정된 스팟 인스턴스 요청을 설명합니다.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
출력:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
예제 2: 필터를 기반으로 스팟 인스턴스 요청을 설명하는 방법
다음
describe-spot-instance-requests
예제에서는 필터를 사용하여 지정된 가용 영역에 지정된 인스턴스 유형을 사용하여 결과를 스팟 인스턴스 요청으로 범위를 지정합니다. 이 예제에서는--query
파라미터를 사용하여 인스턴스 IDs만 표시합니다.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
출력:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
필터를 사용하는 추가 예제는 Amazon Elastic Compute Cloud 사용 설명서의 리소스 나열 및 필터링을 참조하세요.
예제 3: 태그를 기반으로 스팟 인스턴스 요청을 설명하는 방법
다음
describe-spot-instance-requests
예제에서는 태그 필터를 사용하여 결과를 태그가 있는 스팟 인스턴스 요청으로 범위를 지정합니다cost-center=cc123
.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
describe-spot-instance-requests
출력 예제는 예제 1을 참조하세요.태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotInstanceRequests
를 참조하세요.
-
다음 코드 예시에서는 describe-spot-price-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 가격 기록을 설명하려면
이 예제 명령은 1월의 특정 날짜에 대한 m1.xlarge 인스턴스의 스팟 가격 기록을 반환합니다.
명령:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
출력:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Linux/UNIX Amazon VPC의 스팟 가격 기록을 설명하려면
이 예제 명령은 1월의 특정 날짜에 대한 m1.xlarge, Linux/UNIX Amazon VPC 인스턴스의 스팟 가격 기록을 반환합니다.
명령:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
출력:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSpotPriceHistory
를 참조하세요.
-
다음 코드 예시에서는 describe-stale-security-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
오래된 보안 그룹을 설명하려면
이 예제에서는에 대한 오래된 보안 그룹 규칙을 설명합니다
vpc-11223344
. 응답은 계정의 sg-5fa68d3a에 피어 SSHsg-279ab042
에서 참조하는 오래된 수신 VPC 규칙이 있고 계정sg-fe6fba9a
의에 피어 SSHsg-ef6fba8b
에서 참조하는 오래된 발신 VPC 규칙이 있음을 보여줍니다.명령:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
출력:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeStaleSecurityGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-store-image-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI 스토어 작업의 진행 상황을 설명하려면
다음
describe-store-image-tasks
예제에서는 AMI 스토어 작업의 진행 상황을 설명합니다.aws ec2 describe-store-image-tasks
출력:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
S3를 사용하여 AMI를 저장하고 복원하는 방법에 대한 자세한 내용은 Amazon AMI 사용 설명서의 S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html>을 사용하여 Word 저장 및 복원을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeStoreImageTasks
를 참조하세요.
-
다음 코드 예시에서는 describe-subnets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 서브넷을 설명하는 방법
다음
describe-subnets
예제에서는 서브넷의 세부 정보를 표시합니다.aws ec2 describe-subnets
출력:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
자세한 내용은 VPCs 사용 설명서의 Word 및 서브넷 작업을 참조하세요. AWS VPC
예제 2: 특정 VPC의 서브넷 설명
다음
describe-subnets
예제에서는 필터를 사용하여 지정된 VPC의 서브넷에 대한 세부 정보를 검색합니다.aws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
출력:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
자세한 내용은 VPCs 사용 설명서의 Word 및 서브넷 작업을 참조하세요. AWS VPC
예제 3: 특정 태그의 서브넷을 설명하는 방법
다음
describe-subnets
예제에서는 필터를 사용하여 태그가 있는 서브넷의 세부 정보와CostCenter=123
--query
파라미터를 검색하여이 태그가 있는 서브넷의 서브넷 IDs를 표시합니다.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
출력:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
자세한 내용은 Amazon VPCs 사용 설명서의 Word 및 서브넷 작업을 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSubnets
를 참조하세요.
-
다음 코드 예시에서는 describe-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 단일 리소스의 모든 태그를 설명하려면
다음
describe-tags
예제에서는 지정된 인스턴스의 태그를 설명합니다.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
출력:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
예제 2: 리소스 유형에 대한 모든 태그를 설명하는 방법
다음
describe-tags
예제에서는 볼륨에 대한 태그를 설명합니다.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
출력:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
예제 3: 모든 태그를 설명하는 방법
다음
describe-tags
예제에서는 모든 리소스의 태그를 설명합니다.aws ec2 describe-tags
예제 4: 태그 키를 기반으로 리소스에 대한 태그를 설명하는 방법
다음
describe-tags
예제에서는 키가 있는 태그가 있는 리소스의 태그를 설명합니다Stack
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
출력:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
예제 5: 태그 키 및 태그 값을 기반으로 리소스의 태그를 설명하는 방법
다음
describe-tags
예제에서는 태그가 있는 리소스의 태그를 설명합니다Stack=Test
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
출력:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
다음
describe-tags
예제에서는 대체 구문을 사용하여 태그가 인 리소스를 설명합니다Stack=Test
.aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
다음
describe-tags
예제에서는 키가Purpose
있고 값이 없는 태그가 있는 모든 인스턴스의 태그를 설명합니다.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
출력:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTags
를 참조하세요.
-
다음 코드 예시에서는 describe-traffic-mirror-filters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터를 보려면
다음
describe-traffic-mirror-filters
예제에서는 모든 트래픽 미러 필터에 대한 세부 정보를 표시합니다.aws ec2 describe-traffic-mirror-filters
출력:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTrafficMirrorFilters
를 참조하세요.
-
다음 코드 예시에서는 describe-traffic-mirror-sessions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션을 설명하려면
다음
describe-traffic-mirror-sessions
예제에서는 트래픽 미러 세션의 세부 정보를 표시합니다.aws ec2 describe-traffic-mirror-sessions
출력:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 세션 세부 정보 보기를 AWS 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTrafficMirrorSessions
를 참조하세요.
-
다음 코드 예시에서는 describe-traffic-mirror-targets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 대상을 설명하려면
다음
describe-traffic-mirror-targets
예제에서는 지정된 트래픽 미러 대상에 대한 정보를 표시합니다.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
출력:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
자세한 내용은 Amazon VPC 트래픽 미러링 가이드의 트래픽 미러 대상을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTrafficMirrorTargets
를 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-attachments
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 첨부 파일을 보려면
다음
describe-transit-gateway-attachments
예제에서는 전송 게이트웨이 연결에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-attachments
출력:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
자세한 내용은 Transit Gateways 가이드의 전송 게이트웨이 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayAttachments
를 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-connect-peers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 피어를 설명하려면
다음
describe-transit-gateway-connect-peers
예제에서는 지정된 Connect 피어를 설명합니다.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
출력:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayConnectPeers
를 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-connects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 Connect 연결 설명
다음
describe-transit-gateway-connects
예제에서는 지정된 Connect 연결에 대해 설명합니다.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
출력:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayConnects
를 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-multicast-domains
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 도메인을 설명하려면
다음
describe-transit-gateway-multicast-domains
예제에서는 모든 전송 게이트웨이 멀티캐스트 도메인에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-multicast-domains
출력:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
자세한 내용은 Transit Gateways 안내서의 멀티캐스트 도메인 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayMulticastDomains
를 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-peering-attachments
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결 설명
다음
describe-transit-gateway-peering-attachments
예제에서는 모든 전송 게이트웨이 피어링 연결에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-peering-attachments
출력:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayPeeringAttachments
를 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-policy-tables
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 정책 테이블을 설명하려면
다음
describe-transit-gateway-policy-tables
예제에서는 지정된 전송 게이트웨이 정책 테이블에 대해 설명합니다.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
출력:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
자세한 내용은 Transit Gateway 사용 설명서의 Transit Gateway 정책 테이블을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayPolicyTables
를 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-route-tables
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 테이블을 설명하려면
다음
describe-transit-gateway-route-tables
예제에서는 전송 게이트웨이 라우팅 테이블에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-route-tables
출력:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
자세한 내용은 Transit Gateways 안내서의 전송 게이트웨이 라우팅 테이블 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayRouteTables
를 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateway-vpc-attachments
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 VPC 첨부 파일을 설명하려면
다음
describe-transit-gateway-vpc-attachments
예제에서는 전송 게이트웨이 VPC 연결에 대한 세부 정보를 표시합니다.aws ec2 describe-transit-gateway-vpc-attachments
출력:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
자세한 내용은 Transit Gateways 안내서의 VPC 첨부 파일 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGatewayVpcAttachments
를 참조하세요.
-
다음 코드 예시에서는 describe-transit-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이를 설명하려면
다음
describe-transit-gateways
예제에서는 전송 게이트웨이에 대한 세부 정보를 검색합니다.aws ec2 describe-transit-gateways
출력:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTransitGateways
를 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 엔드포인트를 설명하려면
다음
delete-verified-access-endpoints
예제에서는 지정된 Verified Access 엔드포인트를 설명합니다.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
출력:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 엔드포인트를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessEndpoints
를 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 그룹을 설명하려면
다음
describe-verified-access-groups
예제에서는 지정된 Verified Access 그룹을 설명합니다.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
출력:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-instance-logging-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스의 로깅 구성을 설명하려면
다음
describe-verified-access-instance-logging-configurations
예제에서는 지정된 Verified Access 인스턴스의 로깅 구성을 설명합니다.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
출력:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 로그를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessInstanceLoggingConfigurations
를 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스를 설명하려면
다음
describe-verified-access-instances
예제에서는 지정된 Verified Access 인스턴스를 설명합니다.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
출력:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-verified-access-trust-providers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 신뢰 공급자를 설명하려면
다음
describe-verified-access-trust-providers
예제에서는 지정된 Verified Access 신뢰 공급자를 설명합니다.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
자세한 내용은 Verified Access 사용 설명서의 Verified Access에 대한 신뢰 공급자를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVerifiedAccessTrustProviders
를 참조하세요.
-
다음 코드 예시에서는 describe-volume-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨 속성을 설명하려면
이 예제 명령은 ID를 사용하여 볼륨의
autoEnableIo
속성을 설명합니다vol-049df61146c4d7901
.명령:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
출력:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVolumeAttribute
를 참조하세요.
-
다음 코드 예시에서는 describe-volume-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
단일 볼륨의 상태를 설명하려면
이 예제 명령은 볼륨의 상태를 설명합니다
vol-1234567890abcdef0
.명령:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
출력:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
손상된 볼륨의 상태를 설명하려면
이 예제 명령은 손상된 모든 볼륨의 상태를 설명합니다. 이 예제 출력에서는 손상된 볼륨이 없습니다.
명령:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
출력:
{ "VolumeStatuses": [] }
상태 확인이 실패한 볼륨이 있는 경우(상태가 손상됨) Amazon EC2 사용 설명서의 손상된 볼륨 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVolumeStatus
를 참조하세요.
-
다음 코드 예시에서는 describe-volumes-modifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨의 수정 상태를 설명하려면
다음
describe-volumes-modifications
예제에서는 지정된 볼륨의 볼륨 수정 상태를 설명합니다.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
출력:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVolumesModifications
를 참조하세요.
-
다음 코드 예시에서는 describe-volumes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 볼륨 설명
다음
describe-volumes
예제에서는 현재 리전에서 지정된 볼륨을 설명합니다.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
출력:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
예제 2: 특정 인스턴스에 연결된 볼륨 설명
다음
describe-volumes
예제에서는 지정된 인스턴스에 연결되고 인스턴스가 종료될 때 삭제하도록 설정된 모든 볼륨을 설명합니다.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
describe-volumes
출력 예제는 예제 1을 참조하세요.예제 3: 특정 가용 영역에서 사용 가능한 볼륨 설명
다음
describe-volumes
예제에서는 상태가available
이고 지정된 가용 영역에 있는 모든 볼륨을 설명합니다.aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
describe-volumes
출력 예제는 예제 1을 참조하세요.예제 4: 태그를 기반으로 볼륨 설명
다음
describe-volumes
예제에서는 태그 키가 있는 모든 볼륨Name
과 로 시작하는 값을 설명합니다Test
. 그런 다음 출력은 볼륨의 태그와 IDs만 표시하는 쿼리로 필터링됩니다.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
출력:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 태그 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVolumes
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
enableDnsSupport 속성을 설명하려면
이 예제에서는
enableDnsSupport
속성을 설명합니다. 이 속성은 DNS에 Word 해상도가 활성화되어 있는지 여부를 나타냅니다VPC. 이 속성이 인 경우true
Amazon DNS 서버는 인스턴스의 DNS 호스트 이름을 해당 IP 주소로 확인하지만, 그렇지 않으면 확인하지 않습니다.명령:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
출력:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
enableDnsHostnames 속성을 설명하려면
이 예제에서는
enableDnsHostnames
속성을 설명합니다. 이 속성은 VPC get DNS 호스트 이름에서 인스턴스가 시작되었는지 여부를 나타냅니다. 이 속성이true
인 경우 VPC의 인스턴스는 DNS 호스트 이름을 가져오고, 그렇지 않으면 그렇지 않습니다.명령:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
출력:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcAttribute
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-classic-link-dns-support
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPCs에 대한 ClassicLink DNS Word지원을 설명하려면
이 예제에서는 모든 VPCs의 ClassicLink DNS Word지원 상태를 설명합니다.
명령:
aws ec2 describe-vpc-classic-link-dns-support
출력:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcClassicLinkDnsSupport
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-classic-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPCs의 ClassicLink 상태를 설명하려면
이 예제에서는 vpc-88888888의 ClassicLink 상태를 나열합니다.
명령:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
출력:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
이 예제에서는 Classiclink에 대해 활성화된 VPCs만 나열
is-classic-link-enabled
합니다(의 필터 값은 로 설정됨true
).명령:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcClassicLink
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-connection-notifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림을 설명하려면
다음
describe-vpc-endpoint-connection-notifications
예제에서는 모든 엔드포인트 연결 알림을 설명합니다.aws ec2 describe-vpc-endpoint-connection-notifications
출력:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointConnectionNotifications
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 엔드포인트 연결을 설명하려면
이 예제에서는 엔드포인트 서비스에 대한 인터페이스 엔드포인트 연결을 설명하고 결과를 필터링하여 인 엔드포인트를 표시합니다
PendingAcceptance
.명령:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
출력:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointConnections
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-service-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 구성을 설명하려면
다음
describe-vpc-endpoint-service-configurations
예제에서는 엔드포인트 서비스 구성을 설명합니다.aws ec2 describe-vpc-endpoint-service-configurations
출력:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
자세한 내용은 Amazon VPC 사용 설명서의 Word 엔드포인트 서비스를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointServiceConfigurations
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-service-permissions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 권한을 설명하려면
이 예제에서는 지정된 엔드포인트 서비스에 대한 권한을 설명합니다.
명령:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
출력:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointServicePermissions
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoint-services
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 VPC 엔드포인트 서비스를 설명하려면
다음 “describe-vpc-endpoint-services” 예제에서는 AWS 리전에 대한 모든 VPC 엔드포인트 서비스를 나열합니다.
aws ec2 describe-vpc-endpoint-services
출력:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
자세한 내용은 사용 설명서 for AWS PrivateLink에서 사용 가능한 AWS 서비스 이름 보기를 참조하세요.
예제 2: 엔드포인트 서비스에 대한 세부 정보 설명
다음 “describe-vpc-endpoint-services” 예제에서는 Amazon S3 인터페이스 엔드포인트 서비스 세부 정보를 나열합니다.
aws ec2 describe-vpc-endpoint-services \ --filter
"Name=service-type,Values=Interface"
Name=service-name,Values=com.amazonaws.us-east-1.s3
출력:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
자세한 내용은 사용 설명서 for AWS PrivateLink에서 사용 가능한 AWS 서비스 이름 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpointServices
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 엔드포인트를 설명하려면
다음
describe-vpc-endpoints
예제에서는 모든 VPC 엔드포인트에 대한 세부 정보를 표시합니다.aws ec2 describe-vpc-endpoints
출력:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 Word 엔드포인트를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcEndpoints
를 참조하세요.
-
다음 코드 예시에서는 describe-vpc-peering-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결을 설명하려면
이 예제에서는 모든 VPC 피어링 연결을 설명합니다.
명령:
aws ec2 describe-vpc-peering-connections
출력:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
특정 VPC 피어링 연결을 설명하려면
이 예제에서는 보류 중인 허용 상태에 있는 모든 VPC 피어링 연결을 설명합니다.
명령:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
이 예제에서는 Owner=Finance 태그가 있는 모든 VPC 피어링 연결을 설명합니다.
명령:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
이 예제에서는 지정된 VPC vpc-1a2b3c4d에 대해 요청한 모든 VPC 피어링 연결을 설명합니다.
명령:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcPeeringConnections
를 참조하세요.
-
다음 코드 예시에서는 describe-vpcs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 VPCs를 설명하려면
다음
describe-vpcs
예제에서는 VPCs에 대한 세부 정보를 검색합니다.aws ec2 describe-vpcs
출력:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
예제 2: 지정된 VPC를 설명하는 방법
다음
describe-vpcs
예제에서는 지정된 VPC에 대한 세부 정보를 검색합니다.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
출력:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpcs
를 참조하세요.
-
다음 코드 예시에서는 describe-vpn-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: VPN 연결 설명
다음
describe-vpn-connections
예제에서는 모든 Site-to-Site VPN 연결을 설명합니다.aws ec2 describe-vpn-connections
출력:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
자세한 내용은 Word AWS Site-to-Site 사용 설명서의 HowVPN Word작동 방식을 참조하세요. AWS Site-to-Site VPN
예제 2: 사용 가능한 VPN 연결 설명
다음
describe-vpn-connections
예제에서는 상태가 인 Site-to-Site VPN 연결을 설명합니다available
.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
자세한 내용은 Word AWS Site-to-Site 사용 설명서의 HowVPN Word작동 방식을 참조하세요. AWS Site-to-Site VPN
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpnConnections
를 참조하세요.
-
다음 코드 예시에서는 describe-vpn-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 프라이빗 게이트웨이를 설명하려면
이 예제에서는 가상 프라이빗 게이트웨이에 대해 설명합니다.
명령:
aws ec2 describe-vpn-gateways
출력:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeVpnGateways
를 참조하세요.
-
다음 코드 예시에서는 detach-classic-link-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2에서 Word-Classic 인스턴스의 연결을 해제(분리)하려면 VPC
이 예제는 VPC vpc-88888888에서 인스턴스 i-0598c7d356eba48d7의 연결을 해제합니다.
명령:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DetachClassicLinkVpc
를 참조하세요.
-
다음 코드 예시에서는 detach-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에서 인터넷 게이트웨이를 분리하려면
다음
detach-internet-gateway
예제에서는 지정된 인터넷 게이트웨이를 특정 VPC에서 분리합니다.aws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DetachInternetGateway
를 참조하세요.
-
다음 코드 예시에서는 detach-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에서 네트워크 인터페이스를 분리하려면
이 예제에서는 지정된 인스턴스에서 지정된 네트워크 인터페이스를 분리합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
API 세부 정보는 AWS CLI 명령 참조의 DetachNetworkInterface
를 참조하세요.
-
다음 코드 예시에서는 detach-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에서 신뢰 공급자를 분리하려면
다음
detach-verified-access-trust-provider
예제에서는 지정된 Verified Access 신뢰 공급자를 지정된 Verified Access 인스턴스에서 분리합니다.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 DetachVerifiedAccessTrustProvider
를 참조하세요.
-
다음 코드 예시에서는 detach-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에서 볼륨을 분리하려면
이 예제 명령은 연결된 인스턴스에서 볼륨(
vol-049df61146c4d7901
)을 분리합니다.명령:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
출력:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
API 세부 정보는 AWS CLI 명령 참조의 DetachVolume
를 참조하세요.
-
다음 코드 예시에서는 detach-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에서 가상 프라이빗 게이트웨이를 분리하려면
이 예제에서는 지정된 VPC에서 지정된 가상 프라이빗 게이트웨이를 분리합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
API 세부 정보는 AWS CLI 명령 참조의 DetachVpnGateway
를 참조하세요.
-
다음 코드 예시에서는 disable-address-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소 전송을 비활성화하려면
다음
disable-address-transfer
예제에서는 지정된 탄력적 IP 주소에 대한 탄력적 IP 주소 전송을 비활성화합니다.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
출력:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableAddressTransfer
를 참조하세요.
-
다음 코드 예시에서는 disable-aws-network-performance-metric-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독을 비활성화하려면
다음
disable-aws-network-performance-metric-subscription
예제에서는 지정된 소스 리전과 대상 리전 간의 집계 네트워크 지연 시간 모니터링을 비활성화합니다.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
출력:
{ "Output": true }
자세한 내용은 인프라 성능 사용 설명서의 구독 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableAwsNetworkPerformanceMetricSubscription
를 참조하세요.
-
다음 코드 예시에서는 disable-ebs-encryption-by-default
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본적으로 EBS 암호화를 비활성화하려면
다음
disable-ebs-encryption-by-default
예제에서는 현재 리전의 AWS 계정에 대해 기본적으로 EBS 암호화를 비활성화합니다.aws ec2 disable-ebs-encryption-by-default
출력:
{ "EbsEncryptionByDefault": false }
-
API 세부 정보는 AWS CLI 명령 참조의 DisableEbsEncryptionByDefault
를 참조하세요.
-
다음 코드 예시에서는 disable-fast-launch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지의 빠른 시작을 중단하려면
다음
disable-fast-launch
예제에서는 지정된 AMI에서 빠른 시작을 중단하고 미리 프로비저닝된 기존 스냅샷을 정리합니다.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
출력:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
더 빠른 시작을 위해 Windows AMI를 구성하는 방법에 대한 자세한 내용은 Amazon AMI 사용 설명서의 더 빠른 시작을 위해 Word 구성을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DisableFastLaunch
를 참조하세요.
-
다음 코드 예시에서는 disable-fast-snapshot-restores
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빠른 스냅샷 복원을 비활성화하려면
다음
disable-fast-snapshot-restores
예제에서는 지정된 가용 영역에서 지정된 스냅샷에 대한 빠른 스냅샷 복원을 비활성화합니다.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
출력:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 DisableFastSnapshotRestores
를 참조하세요.
-
다음 코드 예시에서는 disable-image-block-public-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리전에서 AMIs에 대한 퍼블릭 액세스 차단을 비활성화하려면
다음
disable-image-block-public-access
예제에서는 지정된 리전의 계정 수준에서 AMIs에 대한 퍼블릭 액세스 차단을 비활성화합니다.aws ec2 disable-image-block-public-access \ --region
us-east-1
출력:
{ "ImageBlockPublicAccessState": "unblocked" }
자세한 내용은 Amazon AMIs 사용 설명서의 Word에 대한 퍼블릭 액세스 차단을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DisableImageBlockPublicAccess
를 참조하세요.
-
다음 코드 예시에서는 disable-image-deprecation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI의 사용 중지를 취소하려면
다음
disable-image-deprecation
예제에서는describe-images
출력에서DeprecationTime
필드를 제거하는 AMI의 사용 중지를 취소합니다. 이 절차를 수행하려면 AMI 소유자여야 합니다.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
출력:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
자세한 내용은 Amazon AMI 사용 설명서의 단어 사용 중단 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html#deprecate-ami>를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DisableImageDeprecation
를 참조하세요.
-
다음 코드 예시에서는 disable-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI를 비활성화하려면
다음
disable-image
예제에서는 지정된 AMI를 비활성화합니다.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
출력:
{ "Return": "true" }
자세한 내용은 Amazon AMI 사용 설명서의 단어 비활성화를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DisableImage
를 참조하세요.
-
다음 코드 예시에서는 disable-ipam-organization-admin-account
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
위임된 IPAM 관리자를 비활성화하려면
특정 시나리오에서는 IPAM를 AWS Organizations와 통합합니다. 이렇게 하면 AWS Organizations 관리 계정은 AWS Organizations 멤버 계정을 IPAM 관리자로 위임합니다.
이 예에서는 IPAM 관리자 계정을 위임한 AWS Organizations 관리 계정이며 해당 계정이 IPAM 관리자가 되지 않도록 하려는 경우
이 요청을 할
--region
때에 대한 모든 AWS 리전을 사용할 수 있습니다. 원래 관리자를 위임한 리전, IPAM가 생성된 리전 또는 IPAM 운영 리전을 사용할 필요가 없습니다. 위임된 관리자 계정을 비활성화하는 경우 언제든지 다시 활성화하거나 새 계정을 IPAM 관리자로 위임할 수 있습니다.다음
disable-ipam-organization-admin-account
예제에서는 AWS 계정에서 위임된 IPAM 관리자를 비활성화합니다.aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
출력:
{ "Success": true }
자세한 내용은 Amazon IPAM 사용 설명서의 AWS 조직의 계정과 Word 통합을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 DisableIpamOrganizationAdminAccount
를 참조하세요.
-
다음 코드 예시에서는 disable-serial-console-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정의 EC2 직렬 콘솔에 대한 액세스를 비활성화하려면
다음
disable-serial-console-access
예제에서는 직렬 콘솔에 대한 계정 액세스를 비활성화합니다.aws ec2 disable-serial-console-access
출력:
{ "SerialConsoleAccessEnabled": false }
자세한 내용은 Amazon EC2 사용 설명서의 Word 직렬 콘솔을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 DisableSerialConsoleAccess
를 참조하세요.
-
다음 코드 예시에서는 disable-snapshot-block-public-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷에 대한 퍼블릭 액세스 차단을 비활성화하려면
다음
disable-snapshot-block-public-access
예제에서는 스냅샷의 퍼블릭 공유를 허용하기 위해 스냅샷에 대한 퍼블릭 액세스 차단을 비활성화합니다.aws ec2 disable-snapshot-block-public-access
출력:
{ "State": "unblocked" }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷에 대한 퍼블릭 액세스 차단을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableSnapshotBlockPublicAccess
를 참조하세요.
-
다음 코드 예시에서는 disable-transit-gateway-route-table-propagation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 연결을 비활성화하여 지정된 전파 라우팅 테이블에 경로를 전파하려면
다음
disable-transit-gateway-route-table-propagation
예제에서는 지정된 연결을 비활성화하여 지정된 전파 라우팅 테이블에 경로를 전파합니다.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
출력:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableTransitGatewayRouteTablePropagation
를 참조하세요.
-
다음 코드 예시에서는 disable-vgw-route-propagation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 전파를 비활성화하려면
이 예제에서는 지정된 가상 프라이빗 게이트웨이가 지정된 라우팅 테이블에 정적 경로를 전파하지 못하도록 비활성화합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
API 세부 정보는 AWS CLI 명령 참조의 DisableVgwRoutePropagation
를 참조하세요.
-
다음 코드 예시에서는 disable-vpc-classic-link-dns-support
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에 대한 ClassicLink DNS Word지원을 비활성화하려면
이 예제에서는에 대한 ClassicLink DNS Word지원을 비활성화합니다
vpc-88888888
.명령:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DisableVpcClassicLinkDnsSupport
를 참조하세요.
-
다음 코드 예시에서는 disable-vpc-classic-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC용 ClassicLink 를 비활성화하려면
이 예제에서는 vpc-8888888용 ClassicLink 를 비활성화합니다.
명령:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 DisableVpcClassicLink
를 참조하세요.
-
다음 코드 예시에서는 disassociate-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic에서 탄력적 IP 주소 연결을 해제하려면
이 예제에서는 EC2-Classic의 인스턴스에서 탄력적 IP 주소의 연결을 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 disassociate-address --public-ip
198.51.100.0
EC2-VPC에서 탄력적 IP 주소 연결을 해제하려면
이 예제에서는 VPC의 인스턴스에서 탄력적 IP 주소의 연결을 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateAddress
를 참조하세요.
-
다음 코드 예시에서는 disassociate-client-vpn-target-network
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에서 네트워크 연결을 해제하려면
다음
disassociate-client-vpn-target-network
예제에서는 지정된 Client VPN 엔드포인트의cvpn-assoc-12312312312312312
연결 ID와 연결된 대상 네트워크의 연결을 해제합니다.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
출력:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 대상 네트워크를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateClientVpnTargetNetwork
를 참조하세요.
-
다음 코드 예시에서는 disassociate-iam-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 인스턴스 프로파일의 연결을 해제하려면
이 예제에서는 IAM 인스턴스 프로파일을 연결 ID와 연결 해제합니다
iip-assoc-05020b59952902f5f
.명령:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
출력:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateIamInstanceProfile
를 참조하세요.
-
다음 코드 예시에서는 disassociate-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 이벤트 창에서 하나 이상의 인스턴스 연결을 해제하려면
다음
disassociate-instance-event-window
예제에서는 이벤트 창에서 하나 이상의 인스턴스를 연결 해제합니다.instance-event-window-id
파라미터를 지정하여 이벤트 기간을 지정합니다. 인스턴스 연결을 해제하려면association-target
파라미터를 지정하고 파라미터 값에는 하나 이상의 인스턴스 IDs를 지정합니다.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 2: 이벤트 창에서 인스턴스 태그 연결을 해제하려면
다음
disassociate-instance-event-window
예제에서는 이벤트 창에서 인스턴스 태그를 연결 해제합니다.instance-event-window-id
파라미터를 지정하여 이벤트 기간을 지정합니다. 인스턴스 태그를 연결 해제하려면association-target
파라미터를 지정하고 파라미터 값으로 하나 이상의 태그를 지정합니다.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 3: 이벤트 창에서 전용 호스트 연결을 해제하려면
다음
disassociate-instance-event-window
예제에서는 이벤트 창에서 전용 호스트의 연결을 해제합니다.instance-event-window-id
파라미터를 지정하여 이벤트 기간을 지정합니다. 전용 호스트의 연결을 해제하려면association-target
파라미터를 지정하고 파라미터 값에는 하나 이상의 전용 호스트 IDs를 지정합니다.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateInstanceEventWindow
를 참조하세요.
-
다음 코드 예시에서는 disassociate-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM에서 리소스 검색을 연결 해제하려면
이 예제에서는 IPAM 위임 관리자 계정이며 IPAM에서 IPAM 리소스 검색을 연결 해제하려고 합니다. describe 명령을 실행한 후
"ResourceDiscoveryStatus": "not-found"
가 IPAM에서 연결을 해제하여 다른 연결을 위한 공간을 만들고 싶다는 것을 알게 되었습니다.다음
disassociate-ipam-resource-discovery
예제에서는 AWS 계정에서 IPAM 리소스 검색을 연결 해제합니다.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
출력:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
자세한 내용은 Amazon IPAM 사용 설명서의 조직 외부 계정과 Word 통합을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateIpamResourceDiscovery
를 참조하세요.
-
다음 코드 예시에서는 disassociate-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
퍼블릭 NAT 게이트웨이에서 탄력적 IP 주소 연결을 해제하려면
다음
disassociate-nat-gateway-address
예제에서는 지정된 Elastic IP 주소를 지정된 퍼블릭 NAT 게이트웨이에서 연결 해제합니다.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
출력:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
자세한 내용은 Amazon NAT 사용 설명서의 Word 게이트웨이를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateNatGatewayAddress
를 참조하세요.
-
다음 코드 예시에서는 disassociate-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블 연결을 해제하려면
이 예제에서는 지정된 서브넷에서 지정된 라우팅 테이블의 연결을 해제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateRouteTable
를 참조하세요.
-
다음 코드 예시에서는 disassociate-subnet-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷에서 IPv6 CIDR 블록을 연결 해제하려면
이 예제에서는 CIDR IPv6 블록의 연결 ID를 사용하여 서브넷에서 CIDR 블록의 연결을 해제합니다.
명령:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
출력:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateSubnetCidrBlock
를 참조하세요.
-
다음 코드 예시에서는 disassociate-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
멀티캐스트 도메인에서 서브넷 연결을 해제하려면
다음
disassociate-transit-gateway-multicast-domain
예제에서는 지정된 멀티캐스트 도메인에서 서브넷의 연결을 해제합니다.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
자세한 내용은 Transit Gateways 가이드의 멀티캐스트 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateTransitGatewayMulticastDomain
를 참조하세요.
-
다음 코드 예시에서는 disassociate-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 연결에서 전송 게이트웨이 라우팅 테이블의 연결을 해제하려면
다음
disassociate-transit-gateway-route-table
예제에서는 전송 게이트웨이 라우팅 테이블에서 지정된 연결을 연결 해제합니다.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
출력:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateTransitGatewayRouteTable
를 참조하세요.
-
다음 코드 예시에서는 disassociate-vpc-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPv6에서 CIDR 블록을 연결 해제하려면 VPC
이 예제에서는 CIDR IPv6 블록의 연결 ID를 사용하여 VPC에서 CIDR 블록의 연결을 해제합니다.
명령:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
출력:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
IPv4에서 CIDR 블록을 연결 해제하려면 VPC
이 예제에서는 CIDR IPv4 블록을 VPC에서 연결 해제합니다.
명령:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
출력:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
API 세부 정보는 AWS CLI 명령 참조의 DisassociateVpcCidrBlock
를 참조하세요.
-
다음 코드 예시에서는 enable-address-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소 전송을 활성화하려면
다음
enable-address-transfer
예제에서는 지정된 탄력적 IP 주소에 대해 탄력적 IP 주소를 지정된 계정으로 전송할 수 있습니다.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
출력:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableAddressTransfer
를 참조하세요.
-
다음 코드 예시에서는 enable-aws-network-performance-metric-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독을 활성화하려면
다음
enable-aws-network-performance-metric-subscription
예제에서는 지정된 소스 리전과 대상 리전 간의 집계 네트워크 지연 시간을 모니터링할 수 있습니다.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
출력:
{ "Output": true }
자세한 내용은 인프라 성능 사용 설명서의 구독 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableAwsNetworkPerformanceMetricSubscription
를 참조하세요.
-
다음 코드 예시에서는 enable-ebs-encryption-by-default
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본적으로 EBS 암호화를 활성화하려면
다음
enable-ebs-encryption-by-default
예제에서는 현재 리전의 AWS 계정에 대해 기본적으로 EBS 암호화를 활성화합니다.aws ec2 enable-ebs-encryption-by-default
출력:
{ "EbsEncryptionByDefault": true }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableEbsEncryptionByDefault
를 참조하세요.
-
다음 코드 예시에서는 enable-fast-launch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지의 빠른 시작
다음
enable-fast-launch
예제에서는 지정된 AMI에서 빠른 시작을 시작하고 시작할 최대 병렬 인스턴스 수를 6으로 설정합니다. AMI를 사전 프로비저닝하는 데 사용할 리소스 유형은 기본값snapshot
인 로 설정됩니다.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
출력:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
더 빠른 시작을 위해 Windows AMI를 구성하는 방법에 대한 자세한 내용은 Amazon AMI 사용 설명서의 더 빠른 시작을 위해 Word 구성을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 EnableFastLaunch
를 참조하세요.
-
다음 코드 예시에서는 enable-fast-snapshot-restores
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빠른 스냅샷 복원을 활성화하려면
다음
enable-fast-snapshot-restores
예제에서는 지정된 가용 영역에서 지정된 스냅샷에 대해 빠른 스냅샷 복원을 활성화합니다.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
출력:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableFastSnapshotRestores
를 참조하세요.
-
다음 코드 예시에서는 enable-image-block-public-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리전에서 AMIs에 대한 퍼블릭 액세스 차단을 활성화하려면
다음
enable-image-block-public-access
예제에서는 지정된 리전의 계정 수준에서 AMIs에 대한 퍼블릭 액세스 차단을 활성화합니다.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
출력:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
자세한 내용은 Amazon AMIs 사용 설명서의 Word에 대한 퍼블릭 액세스 차단을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 EnableImageBlockPublicAccess
를 참조하세요.
-
다음 코드 예시에서는 enable-image-deprecation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: AMI 사용 중단
다음
enable-image-deprecation
예제에서는 특정 날짜 및 시간에 AMI 사용을 중단합니다. 초 단위로 값을 지정하면 Amazon EC2는 초를 가장 가까운 분으로 반올림합니다. 이 절차를 수행하려면 AMI 소유자여야 합니다.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at"2022-10-15T13:17:12.000Z"
출력:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
자세한 내용은 Amazon AMI 사용 설명서의 단어 사용 중단 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html#deprecate-ami>를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 EnableImageDeprecation
를 참조하세요.
-
다음 코드 예시에서는 enable-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI를 활성화하려면
다음
enable-image
예제에서는 지정된 AMI를 활성화합니다.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
출력:
{ "Return": "true" }
자세한 내용은 Amazon AMI 사용 설명서의 단어 비활성화를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 EnableImage
를 참조하세요.
-
다음 코드 예시에서는 enable-ipam-organization-admin-account
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS Organizations와 통합하고 멤버 계정을 IPAM 계정으로 위임하려면
다음
enable-ipam-organization-admin-account
예제에서는 IPAM를 AWS Organizations와 통합하고 멤버 계정을 IPAM 계정으로 위임합니다.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
출력:
{ "Success": true }
자세한 내용은 Amazon IPAM 사용 설명서의 AWS 조직과 Word 통합을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 EnableIpamOrganizationAdminAccount
를 참조하세요.
-
다음 코드 예시에서는 enable-reachability-analyzer-organization-sharing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Reachability Analyzer에 대한 신뢰할 수 있는 액세스를 활성화하려면
다음
enable-reachability-analyzer-organization-sharing
예제에서는 Reachability Analyzer에 대한 신뢰할 수 있는 액세스를 활성화합니다.aws ec2 enable-reachability-analyzer-organization-sharing
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Reachability Analyzer 사용 설명서의 교차 계정 분석을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableReachabilityAnalyzerOrganizationSharing
를 참조하세요.
-
다음 코드 예시에서는 enable-serial-console-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정의 직렬 콘솔에 대한 액세스를 활성화하려면
다음
enable-serial-console-access
예제에서는 직렬 콘솔에 대한 계정 액세스를 활성화합니다.aws ec2 enable-serial-console-access
출력:
{ "SerialConsoleAccessEnabled": true }
자세한 내용은 Amazon EC2 사용 설명서의 Word 직렬 콘솔을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 EnableSerialConsoleAccess
를 참조하세요.
-
다음 코드 예시에서는 enable-snapshot-block-public-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷에 대한 퍼블릭 액세스 차단을 활성화하려면
다음
enable-snapshot-block-public-access
예제에서는 스냅샷의 모든 퍼블릭 공유를 차단합니다.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
출력:
{ "State": "block-all-sharing" }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷에 대한 퍼블릭 액세스 차단을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableSnapshotBlockPublicAccess
를 참조하세요.
-
다음 코드 예시에서는 enable-transit-gateway-route-table-propagation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 연결을 활성화하여 경로를 지정된 전파 라우팅 테이블에 전파하려면
다음
enable-transit-gateway-route-table-propagation
예제에서는 지정된 연결에서 지정된 전파 라우팅 테이블에 라우팅을 전파할 수 있습니다.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
출력:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableTransitGatewayRouteTablePropagation
를 참조하세요.
-
다음 코드 예시에서는 enable-vgw-route-propagation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 전파를 활성화하려면
이 예제에서는 지정된 가상 프라이빗 게이트웨이가 정적 경로를 지정된 라우팅 테이블에 전파할 수 있도록 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
API 세부 정보는 AWS CLI 명령 참조의 EnableVgwRoutePropagation
를 참조하세요.
-
다음 코드 예시에서는 enable-volume-io
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨에 대해 I/O를 활성화하려면
이 예제에서는 볼륨에서 I/O를 활성화합니다
vol-1234567890abcdef0
.명령:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableVolumeIo
를 참조하세요.
-
다음 코드 예시에서는 enable-vpc-classic-link-dns-support
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC에 대한 ClassicLink DNS Word지원을 활성화하려면
이 예제에서는에 대한 ClassicLink DNS Word지원을 활성화합니다
vpc-88888888
.명령:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableVpcClassicLinkDnsSupport
를 참조하세요.
-
다음 코드 예시에서는 enable-vpc-classic-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC for ClassicLink를 활성화하려면
이 예제에서는 vpc-8888888 for ClassicLink를 활성화합니다.
명령:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 EnableVpcClassicLink
를 참조하세요.
-
다음 코드 예시에서는 export-client-vpn-client-certificate-revocation-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 인증서 해지 목록을 내보내려면
다음
export-client-vpn-client-certificate-revocation-list
예제에서는 지정된 Client VPN 엔드포인트에 대한 클라이언트 인증서 취소 목록을 내보냅니다. 이 예제에서는 읽기 쉽도록 출력이 텍스트 형식으로 반환됩니다.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
출력:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
자세한 내용은 Client Word 관리자 안내서의 클라이언트 인증서 해지 목록을 참조하세요. AWS VPN
-
API 세부 정보는 AWS CLI 명령 참조의 ExportClientVpnClientCertificateRevocationList
를 참조하세요.
-
다음 코드 예시에서는 export-client-vpn-client-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 구성을 내보내려면
다음
export-client-vpn-client-configuration
예제에서는 지정된 Client VPN 엔드포인트에 대한 클라이언트 구성을 내보냅니다. 이 예제에서는 읽기 쉽도록 출력이 텍스트 형식으로 반환됩니다.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
출력:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
자세한 내용은 Client VPN 관리자 안내서의 Client Word 엔드포인트를 참조하세요. AWS VPN
-
API 세부 정보는 AWS CLI 명령 참조의 ExportClientVpnClientConfiguration
를 참조하세요.
-
다음 코드 예시에서는 export-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AMI에서 VM을 내보내려면
다음
export-image
예제에서는 지정된 AMI를 지정된 형식으로 지정된 버킷으로 내보냅니다.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
출력:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
API 세부 정보는 AWS CLI 명령 참조의 ExportImage
를 참조하세요.
-
다음 코드 예시에서는 get-associated-ipv6-pool-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPv6 주소 풀에 대한 연결을 가져오려면
다음
get-associated-ipv6-pool-cidrs
예제에서는 지정된 IPv6 주소 풀에 대한 연결을 가져옵니다.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
출력:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 GetAssociatedIpv6PoolCidrs
를 참조하세요.
-
다음 코드 예시에서는 get-aws-network-performance-data
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 성능 데이터를 가져오려면
다음
get-aws-network-performance-data
예제에서는 지정된 기간 동안 지정된 리전 간의 네트워크 성능에 대한 데이터를 검색합니다.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
출력:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
자세한 내용은 인프라 성능 사용 설명서의 네트워크 성능 모니터링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetAwsNetworkPerformanceData
를 참조하세요.
-
다음 코드 예시에서는 get-capacity-reservation-usage
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정 간 용량 예약 사용량을 보려면
다음
get-capacity-reservation-usage
예제에서는 지정된 용량 예약에 대한 사용 정보를 표시합니다.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
출력:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 공유 용량 예약 사용량 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetCapacityReservationUsage
를 참조하세요.
-
다음 코드 예시에서는 get-coip-pool-usage
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP 주소 풀 사용을 가져오려면
다음
get-coip-pool-usage
예제에서는 지정된 고객 소유 IP 주소 풀의 사용 세부 정보를 가져옵니다.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
출력:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetCoipPoolUsage
를 참조하세요.
-
다음 코드 예시에서는 get-console-output
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 콘솔 출력을 가져오려면
다음
get-console-output
예제에서는 지정된 Linux 인스턴스에 대한 콘솔 출력을 가져옵니다.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
출력:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 콘솔 출력을 참조하세요.
예제 2: 최신 콘솔 출력을 가져오려면
다음
get-console-output
예제에서는 지정된 Linux 인스턴스에 대한 최신 콘솔 출력을 가져옵니다.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
출력:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 콘솔 출력을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetConsoleOutput
를 참조하세요.
-
다음 코드 예시에서는 get-console-screenshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
실행 중인 인스턴스의 스크린샷을 검색하려면
다음
get-console-screenshot
예제에서는 지정된 인스턴스의 스크린샷을 .jpg 형식으로 검색합니다. 스크린샷은 Base64-encoded 문자열로 반환됩니다.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
출력:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
API 세부 정보는 AWS CLI 명령 참조의 GetConsoleScreenshot
를 참조하세요.
-
다음 코드 예시에서는 get-default-credit-specification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 크레딧 옵션을 설명하려면
다음
get-default-credit-specification
예제에서는 T2 인스턴스의 기본 크레딧 옵션을 설명합니다.aws ec2 get-default-credit-specification \ --instance-family
t2
출력:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetDefaultCreditSpecification
를 참조하세요.
-
다음 코드 예시에서는 get-ebs-default-kms-key-id
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 CMK for EBS 암호화를 설명하려면
다음
get-ebs-default-kms-key-id
예제에서는 AWS 계정의 기본 CMK for EBS 암호화를 설명합니다.aws ec2 get-ebs-default-kms-key-id
출력에는 별칭이 인 AWS 관리CMK인 기본 EBS for CMK 암호화가 표시됩니다
alias/aws/ebs
.{ "KmsKeyId": "alias/aws/ebs" }
다음 출력은 사용자 지정 CMK for EBS 암호화를 보여줍니다.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 GetEbsDefaultKmsKeyId
를 참조하세요.
-
다음 코드 예시에서는 get-ebs-encryption-by-default
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EBS 암호화를 기본적으로 활성화할지 여부를 설명하려면
다음
get-ebs-encryption-by-default
예제는 현재 리전의 AWS 계정에 대해 EBS 암호화가 기본적으로 활성화되어 있는지 여부를 나타냅니다.aws ec2 get-ebs-encryption-by-default
다음 출력은 기본적으로 EBS 암호화가 비활성화되었음을 나타냅니다.
{ "EbsEncryptionByDefault": false }
다음 출력은 기본적으로 EBS 암호화가 활성화되어 있음을 나타냅니다.
{ "EbsEncryptionByDefault": true }
-
API 세부 정보는 AWS CLI 명령 참조의 GetEbsEncryptionByDefault
를 참조하세요.
-
다음 코드 예시에서는 get-flow-logs-integration-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Word 흐름 로그와 Amazon Athena의 통합을 자동화하는 VPC CloudFormation 템플릿을 생성하려면
다음
get-flow-logs-integration-template
예제에서는 Amazon Athena와 VPC 흐름 로그의 통합을 자동화하기 위한 a CloudFormation 템플릿을 생성합니다.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
출력:
{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
CloudFormation 템플릿 사용에 대한 자세한 내용은 AWS CloudFormation 사용 설명서의 AWS CloudFormation 템플릿 작업을 참조하세요.
Amazon Athena 및 흐름 로그 사용에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 Amazon Athena를 사용하여 흐름 로그 쿼리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetFlowLogsIntegrationTemplate
를 참조하세요.
-
다음 코드 예시에서는 get-groups-for-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약이 있는 리소스 그룹을 나열하려면
다음
get-groups-for-capacity-reservation
예제에서는 지정된 용량 예약이 추가된 리소스 그룹을 나열합니다.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
출력:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetGroupsForCapacityReservation
를 참조하세요.
-
다음 코드 예시에서는 get-host-reservation-purchase-preview
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트 예약에 대한 구매 미리 보기를 가져오려면
이 예제에서는 계정의 지정된 전용 호스트에 대한 지정된 전용 호스트 예약 비용을 미리 봅니다.
명령:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
출력:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
API 세부 정보는 AWS CLI 명령 참조의 GetHostReservationPurchasePreview
를 참조하세요.
-
다음 코드 예시에서는 get-image-block-public-access-state
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리전에서 AMIs에 대한 퍼블릭 액세스 차단 상태를 가져오려면
다음
get-image-block-public-access-state
예제에서는 지정된 리전의 계정 수준에서 AMIs에 대한 퍼블릭 액세스 차단 상태를 가져옵니다.aws ec2 get-image-block-public-access-state \ --region
us-east-1
출력:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
자세한 내용은 Amazon AMIs 사용 설명서의 Word에 대한 퍼블릭 액세스 차단을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 GetImageBlockPublicAccessState
를 참조하세요.
-
다음 코드 예시에서는 get-instance-types-from-instance-requirements
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 속성과 일치하는 인스턴스 유형을 미리 보려면
다음
get-instance-types-from-instance-requirements
예제에서는 먼저--generate-cli-skeleton
파라미터를 사용하여 지정할 수 있는 가능한 모든 속성 목록을 생성하고 목록을 JSON 파일에 저장합니다. 그런 다음 JSON 파일을 사용하여 일치하는 인스턴스 유형을 미리 볼 속성을 사용자 지정합니다.가능한 모든 속성을 생성하고 출력을 JSON 파일에 직접 저장하려면 다음 명령을 사용합니다.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
출력:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
JSON 파일을 구성합니다.
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
및MemoryMiB
의 값을 입력해야 합니다. 다른 속성을 생략할 수 있습니다. 생략하면 기본값이 사용됩니다. 각 속성 및 기본값에 대한 설명은 get-instance-types-from-instance-requirements <https://docs.aws.amazon.com/cli/latest/reference/ec2/getWord-instance-types-from-instance-requirements.html>을 참조하세요.에 지정된 속성이 있는 인스턴스 유형을 미리 봅니다
attributes.json
.--cli-input-json
파라미터를 사용하여 JSON 파일의 이름과 경로를 지정합니다. 다음 요청에서 출력은 테이블 형식입니다.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
attributes.json
파일의 콘텐츠:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
출력:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
속성 기반 인스턴스 유형 선택에 대한 자세한 내용은 Amazon EC2 사용 설명서의 속성 기반 인스턴스 유형 선택 작동 방식을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetInstanceTypesFromInstanceRequirements
를 참조하세요.
-
다음 코드 예시에서는 get-instance-uefi-data
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에서 UEFI 데이터를 검색하려면
다음
get-instance-uefi-data
예제는 인스턴스에서 UEFI 데이터를 검색합니다. 출력이 비어 있는 경우 인스턴스에 UEFI 데이터가 포함되지 않습니다.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
출력:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
자세한 내용은 Amazon UEFI 사용 설명서의 Word 보안 부팅을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 GetInstanceUefiData
를 참조하세요.
-
다음 코드 예시에서는 get-ipam-address-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CIDR 기록을 가져오려면
다음
get-ipam-address-history
예제에서는 CIDR의 기록을 가져옵니다.(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Windows):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
출력:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
자세한 내용은 Amazon IPAM VPC 사용 설명서의 IP 주소 기록 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamAddressHistory
를 참조하세요.
-
다음 코드 예시에서는 get-ipam-discovered-accounts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM로 검색된 계정을 보려면
이 시나리오에서는 IPAM가 검색하는 리소스를 소유한 AWS 계정을 보려는 IPAM 위임 관리자입니다.
--discovery-region
는 모니터링되는 계정 상태를 보려는 IPAM 운영 리전입니다. 예를 들어, IPAM 운영 리전이 세 개 있는 경우이 요청을 세 번 수행하여 각 특정 리전의 검색 관련 타임스탬프를 볼 수 있습니다.다음
get-ipam-discovered-accounts
예제에서는 IPAM가 검색하는 리소스를 소유한 AWS 계정을 나열합니다.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
출력:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
자세한 내용은 Amazon IPAM 사용 설명서의 조직 외부 계정과 Word 통합을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamDiscoveredAccounts
를 참조하세요.
-
다음 코드 예시에서는 get-ipam-discovered-public-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
검색된 퍼블릭 IP 주소를 보려면
이 예제에서는 IPAM 위임 관리자이며 IPAM에서 검색한 리소스의 IP 주소를 보려고 합니다. describe-ipam-resource-discoveries
로 리소스 검색 ID를 가져올 수 있습니다. 다음
get-ipam-discovered-public-addresses
예제에서는 리소스 검색에 대해 검색된 퍼블릭 IP 주소를 보여줍니다.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
출력:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
자세한 내용은 Amazon IPAM VPC 사용 설명서의 퍼블릭 IP 인사이트 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamDiscoveredPublicAddresses
를 참조하세요.
-
다음 코드 예시에서는 get-ipam-discovered-resource-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CIDRs에서 검색한 IP 주소 IPAM를 보려면
이 예제에서는 IPAM가 검색하는 리소스에 대한 IP 주소 CIDRs와 관련된 세부 정보를 보려는 IPAM 위임 관리자입니다.
이 요청을 완료하려면:
선택한 리소스 검색은 IPAM와 연결되어야 합니다.
--resource-region
는 리소스가 생성된 AWS 리전입니다.다음
get-ipam-discovered-resource-cidrs
예제에서는 IPAM가 검색하는 리소스의 IP 주소를 나열합니다.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
출력:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
자세한 내용은 Amazon CIDR 사용 설명서의 리소스별 Word 사용량 모니터링을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamDiscoveredResourceCidrs
를 참조하세요.
-
다음 코드 예시에서는 get-ipam-pool-allocations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CIDRs 풀에서 IPAM를 할당 받으려면
다음
get-ipam-pool-allocations
예제에서는 CIDRs 풀에서 할당된 IPAM를 가져옵니다.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Windows):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
출력:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamPoolAllocations
를 참조하세요.
-
다음 코드 예시에서는 get-ipam-pool-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CIDRs 풀에 IPAM를 프로비저닝하려면
다음
get-ipam-pool-cidrs
예제에서는 CIDRs 풀에 프로비저닝된 IPAM를 가져옵니다.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Windows):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
출력:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamPoolCidrs
를 참조하세요.
-
다음 코드 예시에서는 get-ipam-resource-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 할당된 CIDRs를 가져오려면
다음
get-ipam-resource-cidrs
예제에서는 리소스에 할당된 CIDRs를 가져옵니다.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Windows):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
출력:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
자세한 내용은 Amazon CIDR 사용 설명서의 리소스별 Word 사용량 모니터링을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 GetIpamResourceCidrs
를 참조하세요.
-
다음 코드 예시에서는 get-launch-template-data
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿의 인스턴스 데이터를 가져오려면
이 예제는 지정된 인스턴스에 대한 데이터를 가져오고
--query
옵션을 사용하여에서 콘텐츠를 반환합니다LaunchTemplateData
. 출력을 새로운 시작 템플릿이나 시작 템플릿 버전을 생성하기 위한 기본 템플릿으로 사용할 수 있습니다.명령:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'출력:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 GetLaunchTemplateData
를 참조하세요.
-
다음 코드 예시에서는 get-managed-prefix-list-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 연결을 가져오려면
다음
get-managed-prefix-list-associations
예제에서는 지정된 접두사 목록과 연결된 리소스를 가져옵니다.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
출력:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetManagedPrefixListAssociations
를 참조하세요.
-
다음 코드 예시에서는 get-managed-prefix-list-entries
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록의 항목을 가져오려면
다음은 지정된 접두사 목록의 항목을
get-managed-prefix-list-entries
가져옵니다.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
출력:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetManagedPrefixListEntries
를 참조하세요.
-
다음 코드 예시에서는 get-network-insights-access-scope-analysis-findings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 분석 결과를 가져오려면
다음
get-network-insights-access-scope-analysis-findings
예제에서는 AWS 계정에서 선택한 범위 분석 결과를 가져옵니다.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111출력:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
자세한 내용은 Network Access Analyzer 안내서의 Network Access Analyzer 시작하기 AWS CLI 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetNetworkInsightsAccessScopeAnalysisFindings
를 참조하세요.
-
다음 코드 예시에서는 get-network-insights-access-scope-content
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 콘텐츠를 가져오려면
다음
get-network-insights-access-scope-content
예제는 AWS 계정에서 선택한 범위 분석 ID의 콘텐츠를 가져옵니다.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
출력:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
자세한 내용은 Network Access Analyzer 안내서의 AWS CLI Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetNetworkInsightsAccessScopeContent
를 참조하세요.
-
다음 코드 예시에서는 get-password-data
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
암호화된 암호를 가져오려면
이 예제에서는 암호화된 암호를 가져옵니다.
명령:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
출력:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
복호화된 암호를 가져오려면
이 예제에서는 복호화된 암호를 가져옵니다.
명령:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pem출력:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
API 세부 정보는 AWS CLI 명령 참조의 GetPasswordData
를 참조하세요.
-
다음 코드 예시에서는 get-reserved-instances-exchange-quote
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
컨버터블 예약 인스턴스 교환에 대한 견적을 가져오려면
이 예제에서는 지정된 컨버터블 예약 인스턴스에 대한 교환 정보를 가져옵니다.
명령:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
출력:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetReservedInstancesExchangeQuote
를 참조하세요.
-
다음 코드 예시에서는 get-security-groups-for-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 VPC에서 네트워크 인터페이스와 연결할 수 있는 보안 그룹을 봅니다.
다음
get-security-groups-for-vpc
예제에서는 VPC의 네트워크 인터페이스와 연결할 수 있는 보안 그룹을 보여줍니다.aws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
출력:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetSecurityGroupsForVpc
를 참조하세요.
-
다음 코드 예시에서는 get-serial-console-access-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
직렬 콘솔에 대한 계정 액세스 상태를 보려면
다음
get-serial-console-access-status
예제에서는 계정에 직렬 콘솔 액세스가 활성화되어 있는지 여부를 결정합니다.aws ec2 get-serial-console-access-status
출력:
{ "SerialConsoleAccessEnabled": true }
자세한 내용은 Amazon EC2 사용 설명서의 Word 직렬 콘솔을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 GetSerialConsoleAccessStatus
를 참조하세요.
-
다음 코드 예시에서는 get-snapshot-block-public-access-state
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷에 대한 퍼블릭 액세스 차단의 현재 상태를 가져오려면
다음
get-snapshot-block-public-access-state
예제에서는 스냅샷에 대한 퍼블릭 액세스 차단의 현재 상태를 가져옵니다.aws ec2 get-snapshot-block-public-access-state
출력:
{ "State": "block-all-sharing" }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷에 대한 퍼블릭 액세스 차단을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetSnapshotBlockPublicAccessState
를 참조하세요.
-
다음 코드 예시에서는 get-spot-placement-scores
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 요구 사항에 대한 스팟 배치 점수를 계산하려면
다음
get-spot-placement-scores
예제에서는 먼저 파라미터를 사용하여 스팟 배치 점수 구성에 지정할 수 있는 가능한 모든--generate-cli-skeleton
파라미터 목록을 생성하고 목록을 JSON 파일에 저장합니다. 그런 다음 JSON 파일을 사용하여 스팟 배치 점수를 계산하는 데 사용할 요구 사항을 구성합니다.스팟 배치 점수 구성에 지정할 수 있는 가능한 모든 파라미터를 생성하고 출력을 JSON 파일에 직접 저장합니다.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
출력:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
JSON 파일을 구성합니다.
TargetCapacity
의 값을 제공해야 합니다. 각 파라미터와 기본값에 대한 설명은 스팟 배치 점수 계산(AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spot-placement-score.html#calculate-sps-cli>를 참조하세요.에 지정된 요구 사항에 대한 스팟 배치 점수를 계산합니다
attributes.json
.--cli-input-json
파라미터를 사용하여 JSON 파일의 이름과 경로를 지정합니다.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
SingleAvailabilityZone
이 로 설정false
되거나 생략된 경우의 출력(생략된 경우 기본값은false
). 점수가 매겨진 리전 목록이 반환됩니다."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
SingleAvailabilityZone
가 로 설정된 경우 출력true
. SingleAvailability 존의 점수가 매겨진 목록이 반환됩니다."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
스팟 배치 점수 계산에 대한 자세한 내용과 구성은 Amazon EC2 사용 설명서의 스팟 배치 점수 계산을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetSpotPlacementScores
를 참조하세요.
-
다음 코드 예시에서는 get-subnet-cidr-reservations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷 CIDR 예약에 대한 정보를 가져오려면
다음
get-subnet-cidr-reservations
예제에서는 지정된 서브넷 CIDR 예약에 대한 정보를 표시합니다.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
출력:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
자세한 내용은 Amazon CIDR 사용 설명서의 서브넷 Word 예약을 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 GetSubnetCidrReservations
를 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-attachment-propagations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리소스 연결에서 라우팅을 전파하는 라우팅 테이블을 나열하려면
다음
get-transit-gateway-attachment-propagations
예제에서는 지정된 리소스 연결이 라우팅을 전파하는 라우팅 테이블을 나열합니다.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
출력:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayAttachmentPropagations
를 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-multicast-domain-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 도메인 연결에 대한 정보를 보려면
다음
get-transit-gateway-multicast-domain-associations
예제에서는 지정된 멀티캐스트 도메인에 대한 연결을 반환합니다.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
자세한 내용은 Transit Gateways 안내서의 멀티캐스트 도메인 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayMulticastDomainAssociations
를 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-prefix-list-references
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 테이블에서 접두사 목록 참조를 가져오려면
다음
get-transit-gateway-prefix-list-references
예제에서는 지정된 전송 게이트웨이 라우팅 테이블에 대한 접두사 목록 참조를 가져오고 특정 접두사 목록의 ID로 필터링합니다.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
출력:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
자세한 내용은 Transit Gateways Guide의 접두사 목록 참조를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayPrefixListReferences
를 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-route-table-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 전송 게이트웨이 라우팅 테이블의 연결에 대한 정보를 가져오려면
다음
get-transit-gateway-route-table-associations
예제에서는 지정된 전송 게이트웨이 라우팅 테이블의 연결에 대한 정보를 표시합니다.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
출력:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayRouteTableAssociations
를 참조하세요.
-
다음 코드 예시에서는 get-transit-gateway-route-table-propagations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 전송 게이트웨이 라우팅 테이블의 라우팅 테이블 전파에 대한 정보를 표시하려면
다음
get-transit-gateway-route-table-propagations
예제에서는 지정된 라우팅 테이블에 대한 라우팅 테이블 전파를 반환합니다.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
출력:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTransitGatewayRouteTablePropagations
를 참조하세요.
-
다음 코드 예시에서는 get-verified-access-endpoint-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트의 Verified Access 정책을 가져오려면
다음
get-verified-access-endpoint-policy
예제에서는 지정된 엔드포인트의 Verified Access 정책을 가져옵니다.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
출력:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 정책을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 GetVerifiedAccessEndpointPolicy
를 참조하세요.
-
다음 코드 예시에서는 get-verified-access-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
그룹의 Verified Access 정책을 가져오려면
다음
get-verified-access-group-policy
예제에서는 지정된 그룹의 Verified Access 정책을 가져옵니다.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
출력:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 GetVerifiedAccessGroupPolicy
를 참조하세요.
-
다음 코드 예시에서는 get-vpn-connection-device-sample-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
샘플 구성 파일을 다운로드하려면
다음
get-vpn-connection-device-sample-configuration
예제에서는 지정된 샘플 구성 파일을 다운로드합니다. 샘플 구성 파일이 있는 게이트웨이 디바이스를 나열하려면get-vpn-connection-device-types
명령을 호출합니다.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
출력:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
자세한 내용은 AWS Site-to-Site VPN Word사용 설명서의 구성 파일 다운로드를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetVpnConnectionDeviceSampleConfiguration
를 참조하세요.
-
다음 코드 예시에서는 get-vpn-connection-device-types
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
샘플 구성 파일이 있는 게이트웨이 디바이스를 나열하려면
다음
get-vpn-connection-device-types
예제에서는 샘플 구성 파일이 있는 Palo Alto Networks의 게이트웨이 디바이스를 나열합니다.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
출력:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
자세한 내용은 AWS Site-to-Site VPN Word사용 설명서의 구성 파일 다운로드를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetVpnConnectionDeviceTypes
를 참조하세요.
-
다음 코드 예시에서는 import-client-vpn-client-certificate-revocation-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 인증서 해지 목록을 가져오려면
다음
import-client-vpn-client-certificate-revocation-list
예제에서는 로컬 컴퓨터에서 파일의 위치를 지정하여 클라이언트 인증서 취소 목록을 Client VPN 엔드포인트로 가져옵니다.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
출력:
{ "Return": true }
자세한 내용은 Client Word 관리자 안내서의 클라이언트 인증서 해지 목록을 참조하세요. AWS VPN
-
API 세부 정보는 AWS CLI 명령 참조의 ImportClientVpnClientCertificateRevocationList
를 참조하세요.
-
다음 코드 예시에서는 import-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VM 이미지 파일을 AMI로 가져오려면
다음
import-image
예제에서는 지정된 OVA를 가져옵니다.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
출력:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
API 세부 정보는 AWS CLI 명령 참조의 ImportImage
를 참조하세요.
-
다음 코드 예시에서는 import-key-pair
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
퍼블릭 키를 가져오려면
먼저 원하는 도구로 키 페어를 생성합니다. 예를 들어이 ssh-keygen 명령을 사용합니다.
명령:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
출력:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
이 예제 명령은 지정된 퍼블릭 키를 가져옵니다.
명령:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
출력:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
API 세부 정보는 AWS CLI 명령 참조의 ImportKeyPair
를 참조하세요.
-
다음 코드 예시에서는 import-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷을 가져오려면
다음
import-snapshot
예제에서는 지정된 디스크를 스냅샷으로 가져옵니다.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-containerFormat=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}
출력:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 ImportSnapshot
를 참조하세요.
-
다음 코드 예시에서는 list-images-in-recycle-bin
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
휴지통에 이미지를 나열하려면
다음
list-images-in-recycle-bin
예제에서는 현재 휴지통에 보관된 모든 이미지를 나열합니다.aws ec2 list-images-in-recycle-bin
출력:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 휴지통에서 AMIs 복구를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListImagesInRecycleBin
를 참조하세요.
-
다음 코드 예시에서는 list-snapshots-in-recycle-bin
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
휴지통에서 스냅샷을 보려면
다음
list-snapshots-in-recycle-bin
예제에서는 스냅샷 ID, 스냅샷 설명, 스냅샷이 생성된 볼륨의 ID, 스냅샷이 삭제되고 휴지통에 입력된 날짜 및 시간, 보존 기간이 만료된 날짜 및 시간을 포함하여 휴지통의 스냅샷에 대한 정보를 나열합니다.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
출력:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
Amazon EBS용 휴지통에 대한 자세한 내용은 Amazon EC2 사용 설명서의 휴지통에서 스냅샷 복구를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSnapshotsInRecycleBin
를 참조하세요.
-
다음 코드 예시에서는 lock-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 거버넌스 모드에서 스냅샷을 잠그는 방법
다음
lock-snapshot
예제에서는 거버넌스 모드에서 지정된 스냅샷을 잠급니다.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
출력:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷 잠금을 참조하세요.
예제 2: 규정 준수 모드에서 스냅샷을 잠그는 방법
다음
lock-snapshot
예제에서는 지정된 스냅샷을 규정 준수 모드에서 잠급니다.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
출력:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷 잠금을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 LockSnapshot
를 참조하세요.
-
다음 코드 예시에서는 modify-address-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소와 연결된 도메인 이름 속성을 수정하려면
다음
modify-address-attribute
예제에서는 탄력적 IP 주소의 도메인 이름 속성을 수정합니다.Linux:
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
출력:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
보류 중인 변경 사항을 모니터링하고 탄력적 IP 주소의 수정된 속성을 보려면 describe-addresses-attribute AWS 명령 참조의 CLI를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyAddressAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-availability-zone-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
영역 그룹을 활성화하려면
다음
modify-availability-zone-group
예제에서는 지정된 영역 그룹을 활성화합니다.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
출력:
{ "Return": true }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 리전 및 영역을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyAvailabilityZoneGroup
를 참조하세요.
-
다음 코드 예시에서는 modify-capacity-reservation-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 용량 예약 플릿의 총 목표 용량을 수정하려면
다음
modify-capacity-reservation-fleet
예제에서는 지정된 용량 예약 플릿의 총 목표 용량을 수정합니다. 용량 예약 플릿의 총 목표 용량을 수정하면 플릿이 자동으로 새 용량 예약을 생성하거나, 새 총 목표 용량을 충족하도록 플릿의 기존 용량 예약을 수정 또는 취소합니다.modifying
상태인 동안에는 플릿에 대해 추가 수정을 시도할 수 없습니다.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
출력:
{ "Return": true }
예제 2: 용량 예약 플릿의 종료 날짜를 수정하려면
다음
modify-capacity-reservation-fleet
예제에서는 지정된 용량 예약 플릿의 종료 날짜를 수정합니다. 플릿의 종료 날짜를 수정하면 모든 개별 용량 예약의 종료 날짜가 그에 따라 업데이트됩니다.modifying
상태인 동안에는 플릿에 대해 추가 수정을 시도할 수 없습니다.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
출력:
{ "Return": true }
용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyCapacityReservationFleet
를 참조하세요.
-
다음 코드 예시에서는 modify-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 기존 용량 예약에서 예약한 인스턴스 수 변경
다음
modify-capacity-reservation
예제에서는 용량 예약이 용량을 예약하는 인스턴스 수를 변경합니다.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
출력:
{ "Return": true }
예제 2: 기존 용량 예약의 종료 날짜 및 시간 변경
다음
modify-capacity-reservation
예제에서는 지정된 날짜 및 시간에 종료되도록 기존 용량 예약을 수정합니다.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyCapacityReservation
를 참조하세요.
-
다음 코드 예시에서는 modify-client-vpn-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트를 수정하려면
다음
modify-client-vpn-endpoint
예제에서는 지정된 Client VPN 엔드포인트에 대한 클라이언트 연결 로깅을 활성화합니다.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
출력:
{ "Return": true }
자세한 내용은 Client VPN 관리자 안내서의 Client Word 엔드포인트를 참조하세요. AWS VPN
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyClientVpnEndpoint
를 참조하세요.
-
다음 코드 예시에서는 modify-default-credit-specification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 크레딧 옵션을 수정하려면
다음
modify-default-credit-specification
예제에서는 T2 인스턴스의 기본 크레딧 옵션을 수정합니다.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
출력:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDefaultCreditSpecification
를 참조하세요.
-
다음 코드 예시에서는 modify-ebs-default-kms-key-id
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 CMK for EBS 암호화를 설정하려면
다음
modify-ebs-default-kms-key-id
예제에서는 지정된 CMK를 현재 리전의 AWS 계정에 대한 기본 CMK for EBS 암호화로 설정합니다.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
출력:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyEbsDefaultKmsKeyId
를 참조하세요.
-
다음 코드 예시에서는 modify-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 플릿을 조정하려면
다음
modify-fleet
예제에서는 지정된 EC2 플릿의 대상 용량을 수정합니다. 지정된 값이 현재 용량보다 큰 경우 EC2 플릿은 추가 인스턴스를 시작합니다. 지정된 값이 현재 용량보다 작으면 EC2 플릿은 미결 요청을 취소하고 종료 정책이 이면terminate
EC2 플릿은 새 목표 용량을 초과하는 인스턴스를 종료합니다.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
출력:
{ "Return": true }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyFleet
를 참조하세요.
-
다음 코드 예시에서는 modify-fpga-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지의 속성을 수정하려면
이 예제에서는 지정된 AFI의 계정 ID에
123456789012
대한 로드 권한을 추가합니다.명령:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
출력:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyFpgaImageAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 전용 호스트에 대한 자동 배치 활성화
다음
modify-hosts
예제에서는 전용 호스트에 대한 자동 배치를 활성화하여 인스턴스 유형 구성과 일치하는 모든 대상 지정되지 않은 인스턴스 시작을 허용합니다.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
출력:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
예제 2: 전용 호스트에 대한 호스트 복구 활성화
다음
modify-hosts
예제에서는 지정된 전용 호스트에 대한 호스트 복구를 활성화합니다.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
출력:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 전용 호스트 자동 배치 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyHosts
를 참조하세요.
-
다음 코드 예시에서는 modify-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 더 긴 ID 형식을 활성화하려면
다음
modify-id-format
예제에서는instance
리소스 유형에 더 긴 ID 형식을 활성화합니다.aws ec2 modify-id-format \ --resource
instance
\ --use-long-ids리소스의 더 긴 ID 형식을 비활성화하려면
다음
modify-id-format
예제에서는instance
리소스 유형에 대한 긴 ID 형식을 비활성화합니다.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-ids다음
modify-id-format
예제에서는 옵트인 기간 내에 지원되는 모든 리소스 유형에 대해 더 긴 ID 형식을 활성화합니다.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIdFormat
를 참조하세요.
-
다음 코드 예시에서는 modify-identity-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할이 리소스에 더 긴 IDs를 사용하도록 설정하려면
다음
modify-identity-id-format
예제에서는 AWS 계정의 IAM 역할EC2Role
이instance
리소스 유형에 긴 ID 형식을 사용할 수 있습니다.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-idsIAM 사용자가 리소스에 더 긴 IDs를 사용할 수 있도록 하려면
다음
modify-identity-id-format
예제에서는AdminUser
AWS 계정의 IAM 사용자가volume
리소스 유형에 더 긴 ID 형식을 사용할 수 있습니다.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-ids다음
modify-identity-id-format
예제에서는AdminUser
AWS 계정의 IAM 사용자가 옵트인 기간 내에 지원되는 모든 리소스 유형에 더 긴 ID 형식을 사용할 수 있습니다.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIdentityIdFormat
를 참조하세요.
-
다음 코드 예시에서는 modify-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: AMI를 공개하려면
다음
modify-instance-attribute
예제에서는 지정된 AMI를 공개합니다.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
이 명령은 출력을 생성하지 않습니다.
예제 2: AMI를 비공개로 설정하려면
다음
modify-instance-attribute
예제에서는 지정된 AMI를 비공개로 설정합니다.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
이 명령은 출력을 생성하지 않습니다.
예제 3: AWS 계정에 시작 권한을 부여하려면
다음
modify-instance-attribute
예제에서는 지정된 AWS 계정에 시작 권한을 부여합니다.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
이 명령은 출력을 생성하지 않습니다.
예제 4: AWS 계정에서 시작 권한을 제거하려면
다음
modify-instance-attribute
예제에서는 지정된 AWS 계정에서 시작 권한을 제거합니다.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyImageAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-instance-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스 유형을 수정하려면
다음
modify-instance-attribute
예제에서는 지정된 인스턴스의 인스턴스 유형을 수정합니다. 인스턴스는stopped
상태여야 합니다.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"이 명령은 출력을 생성하지 않습니다.
예제 2: 인스턴스에서 향상된 네트워킹 활성화
다음
modify-instance-attribute
예제에서는 지정된 인스턴스에 대해 향상된 네트워킹을 활성화합니다. 인스턴스는stopped
상태여야 합니다.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
이 명령은 출력을 생성하지 않습니다.
예제 3: sourceDestCheck 속성을 수정하려면
다음
modify-instance-attribute
예제에서는 지정된 인스턴스의sourceDestCheck
속성을 로 설정합니다true
. 인스턴스는 VPC에 있어야 합니다.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"이 명령은 출력을 생성하지 않습니다.
예제 4: 루트 볼륨의 deleteOnTermination 속성을 수정하는 방법
다음
modify-instance-attribute
예제에서는 지정된 Amazon EBS 지원 인스턴스의 루트 볼륨에 대한deleteOnTermination
속성을 로 설정합니다false
. 기본적으로이 속성은 루트 볼륨에true
대한 것입니다.명령:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"이 명령은 출력을 생성하지 않습니다.
예제 5: 인스턴스에 연결된 사용자 데이터를 수정하려면
다음
modify-instance-attribute
예제에서는 파일의 내용을 지정된 인스턴스의 UserDataUserData.txt
로 추가합니다.원본 파일의 내용
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
파일의 내용은 base64로 인코딩되어야 합니다. 첫 번째 명령은 텍스트 파일을 base64로 변환하고 새 파일로 저장합니다.
명령의 Linux/macOS 버전:
base64 UserData.txt > UserData.base64.txt
이 명령은 출력을 생성하지 않습니다.
명령의 Windows 버전:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
출력:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
이제 다음과 같은 CLI 명령에서 해당 파일을 참조할 수 있습니다.
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 EC2 사용 설명서의 사용자 데이터 및 AWS CLI를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-instance-capacity-reservation-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스의 용량 예약 대상 설정을 수정하려면
다음
modify-instance-capacity-reservation-attributes
예제에서는 중지된 인스턴스를 특정 용량 예약을 대상으로 수정합니다.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'출력:
{ "Return": true }
예제 2: 인스턴스의 용량 예약 대상 설정을 수정하려면
다음
modify-instance-capacity-reservation-attributes
예제에서는 속성(인스턴스 유형, 플랫폼, 가용 영역)이 일치하고 인스턴스 일치 기준이 열려 있는 모든 용량 예약에서 지정된 용량 예약을 시작하도록 대상으로 하는 중지된 인스턴스를 수정합니다.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'출력:
{ "Return": true }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 용량 예약 설정 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceCapacityReservationAttributes
를 참조하세요.
-
다음 코드 예시에서는 modify-instance-credit-specification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스의 CPU 사용에 대한 크레딧 옵션을 수정하려면
이 예제에서는 지정된 리전에서 지정된 인스턴스의 CPU 사용에 대한 크레딧 옵션을 '무제한'으로 수정합니다. 유효한 크레딧 옵션은 “표준” 및 “무제한”입니다.
명령:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
출력:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceCreditSpecification
를 참조하세요.
-
다음 코드 예시에서는 modify-instance-event-start-time
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스의 이벤트 시작 시간을 수정하려면
다음
modify-instance-event-start-time
명령은 지정된 인스턴스의 이벤트 시작 시간을 수정하는 방법을 보여줍니다.--instance-event-id
파라미터를 사용하여 이벤트 ID를 지정합니다.--not-before
파라미터를 사용하여 새 날짜 및 시간을 지정합니다.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
출력:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 재부팅이 예약된 인스턴스 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceEventStartTime
를 참조하세요.
-
다음 코드 예시에서는 modify-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 이벤트 기간의 시간 범위를 수정하려면
다음
modify-instance-event-window
예제에서는 이벤트 기간의 시간 범위를 수정합니다.time-range
파라미터를 사용하여 시간 범위를 수정합니다.cron-expression
파라미터를 함께 지정할 수는 없습니다.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 2: 이벤트 기간의 시간 범위 집합을 수정하려면
다음
modify-instance-event-window
예제에서는 이벤트 기간의 시간 범위를 수정합니다.time-range
파라미터를 사용하여 시간 범위를 수정합니다.cron-expression
파라미터를 함께 지정할 수는 없습니다.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 3: 이벤트 창의 cron 표현식을 수정하려면
다음
modify-instance-event-window
예제에서는 이벤트 창의 cron 표현식을 수정합니다.cron-expression
파라미터터를 지정하여 cron 표현식을 수정합니다.time-range
파라미터를 함께 지정할 수는 없습니다.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceEventWindow
를 참조하세요.
-
다음 코드 예시에서는 modify-instance-maintenance-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스의 복구 동작을 비활성화하는 방법
다음
modify-instance-maintenance-options
예제에서는 실행 중이거나 중지된 인스턴스에 대한 간소화된 자동 복구를 비활성화합니다.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
출력:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
자세한 내용은 Linux 인스턴스용 Amazon Word 사용 설명서의 인스턴스 복구를 참조하세요. EC2
예제 2: 인스턴스의 복구 동작을 기본값으로 설정하려면
다음
modify-instance-maintenance-options
예제에서는 지원되는 인스턴스 유형에 대해 간소화된 자동 복구를 지원하는 자동 복구 동작을 기본값으로 설정합니다.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
출력:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
자세한 내용은 Linux 인스턴스용 Amazon Word 사용 설명서의 인스턴스 복구를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceMaintenanceOptions
를 참조하세요.
-
다음 코드 예시에서는 modify-instance-metadata-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IMDSv2 활성화
다음
modify-instance-metadata-options
예제에서는 지정된 인스턴스에서 IMDSv2 사용을 구성합니다.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
출력:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 메타데이터 및 사용자 데이터를 참조하세요.
예제 2: 인스턴스 메타데이터 비활성화
다음
modify-instance-metadata-options
예제에서는 지정된 인스턴스에서 모든 버전의 인스턴스 메타데이터 사용을 비활성화합니다.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
출력:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 메타데이터 및 사용자 데이터를 참조하세요.
예제 3: 인스턴스에 대해 인스턴스 메타데이터 IPv6 엔드포인트를 활성화하려면
다음
modify-instance-metadata-options
예제에서는 인스턴스 메타데이터 서비스에 대해 IPv6 엔드포인트를 켜는 방법을 보여줍니다.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
출력:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
기본적으로 IPv6 엔드포인트는 비활성화되어 있습니다. 인스턴스를 IPv6 전용 서브넷으로 시작한 경우에도 마찬가지입니다. IPv6용 IMDS 엔드포인트는 Nitro 시스템에 구축된 인스턴스에서만 액세스할 수 있습니다. 자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 메타데이터 및 사용자 데이터를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstanceMetadataOptions
를 참조하세요.
-
다음 코드 예시에서는 modify-instance-placement
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 전용 호스트와 인스턴스의 친화성을 제거하려면
다음
modify-instance-placement
예제에서는 전용 호스트와 인스턴스의 친화성을 제거하고 인스턴스 유형을 지원하는 계정의 사용 가능한 모든 전용 호스트에서 인스턴스를 시작할 수 있습니다.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
출력:
{ "Return": true }
예제 2: 인스턴스와 지정된 전용 호스트 간에 선호도를 설정하는 방법
다음
modify-instance-placement
예제에서는 인스턴스와 전용 호스트 간의 시작 관계를 설정합니다. 인스턴스는 지정된 전용 호스트에서만 실행할 수 있습니다.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
출력:
{ "Return": true }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 테넌시 및 친화도 수정을 참조하세요.
예제 3: 인스턴스를 배치 그룹으로 이동
다음
modify-instance-placement
예제에서는 인스턴스를 배치 그룹으로 이동하고, 인스턴스를 중지하고, 인스턴스 배치를 수정한 다음 인스턴스를 다시 시작합니다.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대한 배치 그룹 변경을 참조하세요.
예제 4: 배치 그룹에서 인스턴스를 제거하려면
다음
modify-instance-placement
예제에서는 인스턴스를 중지하고 인스턴스 배치를 수정한 다음 인스턴스를 다시 시작하여 배치 그룹에서 인스턴스를 제거합니다. 다음 예제에서는 인스턴스가 배치 그룹에 있지 않음을 나타내도록 배치 그룹 이름에 빈 문자열('')을 지정합니다.인스턴스 중지:
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
배치 수정(Windows 명령 프롬프트, Linux 및 macOS):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""배치 수정(Windows PowerShell):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name """"인스턴스를 다시 시작합니다.
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
출력:
{ "Return": true }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 테넌시 및 친화도 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyInstancePlacement
를 참조하세요.
-
다음 코드 예시에서는 modify-ipam-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀을 수정하려면
다음
modify-ipam-pool
예제에서는 IPAM 풀을 수정합니다.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Windows):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
출력:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
자세한 내용은 Amazon IPAM VPC 사용 설명서의 풀 편집을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpamPool
를 참조하세요.
-
다음 코드 예시에서는 modify-ipam-resource-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 할당된 CIDR를 수정하려면
다음
modify-ipam-resource-cidr
예제에서는 리소스 CIDR를 수정합니다.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitored출력:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
리소스 이동에 대한 자세한 내용은 Amazon CIDRs 사용 설명서의 범위 간에 리소스 Word 이동을 참조하세요. VPC IPAM
모니터링 상태 변경에 대한 자세한 내용은 Amazon CIDRs 사용 설명서의 리소스 Word의 모니터링 상태 변경을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpamResourceCidr
를 참조하세요.
-
다음 코드 예시에서는 modify-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색의 운영 리전을 수정하려면
이 예제에서는 리소스 검색의 운영 리전을 수정하려는 IPAM 위임 관리자입니다.
이 요청을 완료하려면:
기본 리소스 검색은 수정할 수 없으며 리소스 검색의 소유자여야 합니다. describe-ipam-resource-discoveries
로 가져올 수 있는 리소스 검색 ID가 필요합니다. 다음
modify-ipam-resource-discovery
예제에서는 AWS 계정의 기본이 아닌 리소스 검색을 수정합니다.aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
출력:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
자세한 내용은 Amazon IPAM VPC 사용 설명서의 리소스 검색 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpamResourceDiscovery
를 참조하세요.
-
다음 코드 예시에서는 modify-ipam-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
범위에 대한 설명을 수정하려면
이 시나리오에서는 IPAM 범위에 대한 설명을 수정하려는 IPAM 위임 관리자입니다.
이 요청을 완료하려면 describe-ipam-scopes
로 가져올 수 있는 범위 ID가 필요합니다. 다음
modify-ipam-scope
예제에서는 범위에 대한 설명을 업데이트합니다.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
출력:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
범위에 대한 자세한 내용은 Amazon IPAM 사용 설명서의 Word 작동 방식을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpamScope
를 참조하세요.
-
다음 코드 예시에서는 modify-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM를 수정하려면
다음
modify-ipam
예제에서는 운영 리전을 추가하여 IPAM를 수정합니다.(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Windows):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
출력:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyIpam
를 참조하세요.
-
다음 코드 예시에서는 modify-launch-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 시작 템플릿 버전을 변경하려면
이 예제에서는 지정된 시작 템플릿의 버전 2를 기본 버전으로 지정합니다.
명령:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyLaunchTemplate
를 참조하세요.
-
다음 코드 예시에서는 modify-managed-prefix-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록을 수정하려면
다음
modify-managed-prefix-list
예제에서는 지정된 접두사 목록에 항목을 추가합니다.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyManagedPrefixList
를 참조하세요.
-
다음 코드 예시에서는 modify-network-interface-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스의 연결 속성을 수정하려면
이 예제 명령은 지정된 네트워크 인터페이스의
attachment
속성을 수정합니다.명령:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
네트워크 인터페이스의 설명 속성을 수정하려면
이 예제 명령은 지정된 네트워크 인터페이스의
description
속성을 수정합니다.명령:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
네트워크 인터페이스의 groupSet 속성을 수정하려면
이 예제 명령은 지정된 네트워크 인터페이스의
groupSet
속성을 수정합니다.명령:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
네트워크 인터페이스의 sourceDestCheck 속성을 수정하려면
이 예제 명령은 지정된 네트워크 인터페이스의
sourceDestCheck
속성을 수정합니다.명령:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
API 세부 정보는 AWS CLI 명령 참조의 ModifyNetworkInterfaceAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-private-dns-name-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 호스트 이름에 대한 옵션을 수정하려면
다음
modify-private-dns-name-options
예제에서는 인스턴스 호스트 이름에 대한 DNS 쿼리에 DNS A 레코드로 응답하는 옵션을 비활성화합니다.aws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-record출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 Amazon Word 인스턴스 호스트 이름 유형을 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyPrivateDnsNameOptions
를 참조하세요.
-
다음 코드 예시에서는 modify-reserved-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스를 수정하려면
이 예제 명령은 예약 인스턴스를 동일한 리전의 다른 가용 영역으로 이동합니다.
명령:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
출력:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
예약 인스턴스의 네트워크 플랫폼을 수정하려면
이 예제 명령은 EC2-Classic 예약 인스턴스를 EC2-VPC로 변환합니다.
명령:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
출력:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
자세한 내용은 Amazon EC2 사용 설명서의 예약 인스턴스 수정을 참조하세요.
예약 인스턴스의 인스턴스 크기를 수정하려면
이 예제 명령은 us-west-1c에 10m1.small Linux/UNIX 인스턴스가 있는 예약 인스턴스를 수정하여 8m1.small 인스턴스가 2m1.large 인스턴스가 되고 나머지 2m1.small 인스턴스는 동일한 가용 영역에서 1m1.medium 인스턴스가 됩니다. 명령:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
출력:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
자세한 내용은 Amazon EC2 사용 설명서의 예약의 인스턴스 크기 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyReservedInstances
를 참조하세요.
-
다음 코드 예시에서는 modify-security-group-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 그룹 규칙을 수정하여 규칙 설명, IP 프로토콜 및 CidrIpv4 주소 범위를 업데이트하려면
다음
modify-security-group-rules
예제에서는 지정된 보안 그룹 규칙의 설명, IP 프로토콜 및 CIDR IPV4 Word 범위를 업데이트합니다.security-group-rules
파라미터를 사용하여 지정된 보안 그룹 규칙에 대한 업데이트를 입력합니다.는 모든 프로토콜을-1
지정합니다.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'출력:
{ "Return": true }
보안 그룹 규칙에 대한 자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySecurityGroupRules
를 참조하세요.
-
다음 코드 예시에서는 modify-snapshot-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스냅샷 속성을 수정하려면
다음
modify-snapshot-attribute
예제에서는 지정된 스냅샷의createVolumePermission
속성을 업데이트하여 지정된 사용자의 볼륨 권한을 제거합니다.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
예제 2: 스냅샷을 공개하려면
다음
modify-snapshot-attribute
예제에서는 지정된 스냅샷을 공개합니다.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySnapshotAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-snapshot-tier
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스냅샷 아카이브
다음
modify-snapshot-tier
예제에서는 지정된 스냅샷을 보관합니다.aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
출력:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
TieringStartTime
응답 파라미터는 아카이브 프로세스가 시작된 날짜와 시간을 UTC 시간 형식(YYYY-MM-DDTHH:MM:SSZ)으로 나타냅니다.스냅샷 아카이빙에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Amazon Word 스냅샷 아카이브를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySnapshotTier
를 참조하세요.
-
다음 코드 예시에서는 modify-spot-fleet-request
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 플릿 요청을 수정하려면
이 예제 명령은 지정된 스팟 플릿 요청의 대상 용량을 업데이트합니다.
명령:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
출력:
{ "Return": true }
이 예제 명령은 결과적으로 스팟 인스턴스를 종료하지 않고 지정된 스팟 플릿 요청의 대상 용량을 줄입니다.
명령:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySpotFleetRequest
를 참조하세요.
-
다음 코드 예시에서는 modify-subnet-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷의 퍼블릭 IPv4 주소 지정 동작을 변경하려면
이 예제에서는 서브넷-1a2b3c4d를 수정하여이 서브넷으로 시작된 모든 인스턴스에 퍼블릭 IPv4 주소가 할당되도록 지정합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launch서브넷의 IPv6 주소 지정 동작을 변경하려면
이 예제에서는 서브넷-1a2b3c4d를 수정하여이 서브넷으로 시작된 모든 인스턴스에 서브넷 범위의 IPv6 주소가 할당되도록 지정합니다.
명령:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creation자세한 내용은 AWS Virtual Private Cloud 사용 설명서의 IP Addressing in Your VPC를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifySubnetAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-traffic-mirror-filter-network-services
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터에 네트워크 서비스를 추가하려면
다음
modify-traffic-mirror-filter-network-services
예제에서는 Amazon DNS 네트워크 서비스를 지정된 필터에 추가합니다.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
출력:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 네트워크 서비스 수정을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTrafficMirrorFilterNetworkServices
를 참조하세요.
-
다음 코드 예시에서는 modify-traffic-mirror-filter-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터 규칙을 수정하려면
다음
modify-traffic-mirror-filter-rule
예제에서는 지정된 트래픽 미러 필터 규칙에 대한 설명을 수정합니다.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
출력:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
자세한 내용은 트래픽 미러링 안내서의 트래픽 미러 필터 규칙 수정을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTrafficMirrorFilterRule
를 참조하세요.
-
다음 코드 예시에서는 modify-traffic-mirror-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션을 수정하려면
다음
modify-traffic-mirror-session
예제에서는 트래픽 미러 세션 설명과 미러링할 패킷 수를 변경합니다.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
출력:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 세션 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTrafficMirrorSession
를 참조하세요.
-
다음 코드 예시에서는 modify-transit-gateway-prefix-list-reference
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록에 대한 참조를 수정하려면
다음
modify-transit-gateway-prefix-list-reference
예제에서는 트래픽이 라우팅되는 연결을 변경하여 지정된 라우팅 테이블의 접두사 목록 참조를 수정합니다.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
출력:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
자세한 내용은 Transit Gateways 안내서의 접두사 목록 참조를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTransitGatewayPrefixListReference
를 참조하세요.
-
다음 코드 예시에서는 modify-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 Word VPC 연결을 수정하려면
다음
modify-transit-gateway-vpc-attachment
예제에서는 지정된 전송 게이트웨이 VPC 연결에 서브넷을 추가합니다.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways Guide의 Transit Gateway attachments to a VPC를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTransitGatewayVpcAttachment
를 참조하세요.
-
다음 코드 예시에서는 modify-transit-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이를 수정하려면
다음
modify-transit-gateway
예제에서는 ECMP 첨부 파일에 대한 VPN 지원을 활성화하여 지정된 전송 게이트웨이를 수정합니다.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
출력:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
자세한 내용은 Transit Gateways Guide의 Transit Gateways를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyTransitGateway
를 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-endpoint-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트에 대한 Verified Access 정책을 구성하려면
다음
modify-verified-access-endpoint-policy
예제에서는 지정된 Verified Access 정책을 지정된 Verified Access 엔드포인트에 추가합니다.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
policy.txt
의 콘텐츠:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
출력:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 정책을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessEndpointPolicy
를 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 엔드포인트의 구성을 수정하려면
다음
modify-verified-access-endpoint
예제에서는 지정된 Verified Access 엔드포인트에 지정된 설명을 추가합니다.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description"Testing Verified Access"
출력:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 엔드포인트를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessEndpoint
를 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
그룹에 대한 Verified Access 정책을 구성하려면
다음
modify-verified-access-group-policy
예제에서는 지정된 Verified Access 정책을 지정된 Verified Access 그룹에 추가합니다.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
policy.txt
의 콘텐츠:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
출력:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessGroupPolicy
를 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 그룹의 구성을 수정하려면
다음
modify-verified-access-group
예제에서는 지정된 Verified Access 그룹에 지정된 설명을 추가합니다.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
출력:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessGroup
를 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-instance-logging-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스에 대한 로깅을 활성화하려면
다음
modify-verified-access-instance-logging-configuration
예제에서는 지정된 Verified Access 인스턴스에 대한 액세스 로깅을 활성화합니다. 로그는 지정된 CloudWatch Logs 로그 그룹에 전달됩니다.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
출력:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 로그를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessInstanceLoggingConfiguration
를 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스의 구성을 수정하려면
다음
modify-verified-access-instance
예제에서는 지정된 Verified Access 인스턴스에 지정된 설명을 추가합니다.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
출력:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessInstance
를 참조하세요.
-
다음 코드 예시에서는 modify-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 신뢰 공급자의 구성을 수정하려면
다음
modify-verified-access-trust-provider
예제에서는 지정된 Verified Access 신뢰 공급자에 지정된 설명을 추가합니다.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access에 대한 신뢰 공급자를 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVerifiedAccessTrustProvider
를 참조하세요.
-
다음 코드 예시에서는 modify-volume-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨 속성을 수정하려면
이 예제에서는 ID가 인 볼륨의
autoEnableIo
속성을vol-1234567890abcdef0
로 설정합니다true
. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVolumeAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 크기를 변경하여 볼륨을 수정하려면
다음
modify-volume
예제에서는 지정된 볼륨의 크기를 150GB로 변경합니다.명령:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
출력:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
예제 2: 유형, 크기 및 IOPS 값을 변경하여 볼륨을 수정하려면
다음
modify-volume
예제에서는 볼륨 유형을 프로비저닝된 SSD IOPS로 변경하고, 대상 IOPS 속도를 10000으로 설정하고, 볼륨 크기를 350GB로 설정합니다.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
출력:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVolume
를 참조하세요.
-
다음 코드 예시에서는 modify-vpc-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
enableDnsSupport 속성을 수정하려면
이 예제에서는
enableDnsSupport
속성을 수정합니다. 이 속성은 DNS에 Word 해상도가 활성화되어 있는지 여부를 나타냅니다VPC. 이 속성이 인 경우 Amazon DNS 서버는 인스턴스true
의 DNS 호스트 이름을 해당 IP 주소로 확인하지만, 그렇지 않으면 확인하지 않습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"enableDnsHostnames 속성을 수정하려면
이 예제에서는
enableDnsHostnames
속성을 수정합니다. 이 속성은 VPC에서 시작된 인스턴스가 DNS 호스트 이름을 가져오는지 여부를 나타냅니다. 이 속성이true
인 경우 VPC의 인스턴스는 DNS 호스트 이름을 가져오지만 그렇지 않으면 그렇지 않습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint-connection-notification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림을 수정하려면
이 예제에서는 지정된 엔드포인트 연결 알림에 대한 SNS 주제를 변경합니다.
명령:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
출력:
{ "ReturnValue": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpointConnectionNotification
를 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint-service-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 구성을 수정하려면
이 예제에서는 지정된 엔드포인트 서비스에 대한 수락 요구 사항을 변경합니다.
명령:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-required출력:
{ "ReturnValue": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpointServiceConfiguration
를 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint-service-payer-responsibility
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지불자 책임을 수정하려면
다음
modify-vpc-endpoint-service-payer-responsibility
예제에서는 지정된 엔드포인트 서비스의 지불자 책임을 수정합니다.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpointServicePayerResponsibility
를 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint-service-permissions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 권한을 수정하려면
이 예제에서는 AWS 계정이 지정된 엔드포인트 서비스에 연결할 수 있는 권한을 추가합니다.
명령:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'출력:
{ "ReturnValue": true }
이 예제에서는 특정 IAM 사용자(
admin
)가 지정된 엔드포인트 서비스에 연결할 수 있는 권한을 추가합니다.명령:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpointServicePermissions
를 참조하세요.
-
다음 코드 예시에서는 modify-vpc-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
게이트웨이 엔드포인트를 수정하려면
이 예제에서는 라우팅 테이블
rtb-aaa222bb
을 엔드포인트와 연결하고 정책 문서를 재설정vpce-1a2b3c4d
하여 게이트웨이 엔드포인트를 수정합니다.명령:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policy출력:
{ "Return": true }
인터페이스 엔드포인트를 수정하려면
이 예제에서는 엔드포인트
vpce-0fe5b17a0707d6fa5
에 서브넷subnet-d6fcaa8d
을 추가하여 인터페이스 엔드포인트를 수정합니다.명령:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcEndpoint
를 참조하세요.
-
다음 코드 예시에서는 modify-vpc-peering-connection-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
local ClassicLink 연결에서 VPC 피어링 연결을 통한 통신을 활성화하려면
이 예제에서 피어링 연결
pcx-aaaabbb
의 경우 요청자 VPC의 소유자는 local ClassicLink 연결이 피어 VPC와 통신할 수 있도록 VPC 피어링 연결 옵션을 수정합니다.명령:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
출력:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
로컬 VPC에서 remote ClassicLink 연결로의 VPC 피어링 연결을 통한 통신을 활성화하려면
이 예제에서는 수락자 VPC의 소유자가 VPC 피어링 연결 옵션을 수정하여 로컬 VPC가 피어 VPC의 ClassicLink 연결과 통신할 수 있도록 합니다.
명령:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
출력:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
DNS 피어링 연결에 대한 VPC 해상도 지원을 활성화하려면
이 예제에서는 요청자 VPC의 소유자가에 대한 VPC 피어링 연결 옵션을 수정
pcx-aaaabbbb
하여 피어 VPC의 인스턴스에서 쿼리할 때 로컬 VPC가 퍼블릭 DNS 호스트 이름을 프라이빗 IP 주소로 확인할 수 있도록 합니다.명령:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
출력:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcPeeringConnectionOptions
를 참조하세요.
-
다음 코드 예시에서는 modify-vpc-tenancy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC의 테넌시를 수정하려면
이 예제에서는 VPC의 테넌시를
vpc-1a2b3c4d
로 수정합니다default
.명령:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpcTenancy
를 참조하세요.
-
다음 코드 예시에서는 modify-vpn-connection-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결 옵션을 수정하려면
다음
modify-vpn-connection-options
예제에서는 지정된 CIDR IPv4 연결의 고객 게이트웨이 측에 있는 로컬 VPN를 수정합니다.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
출력:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
자세한 내용은 VPN Site-to-Site Word사용 설명서의 Word 연결 옵션 수정AWS 을 참조VPNSite-to-Site .
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpnConnectionOptions
를 참조하세요.
-
다음 코드 예시에서는 modify-vpn-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결을 수정하려면
다음
modify-vpn-connection
예제에서는 VPN 연결의 대상 게이트웨이를 가상 프라이빗 게이트웨이vpn-12345678901234567
로 변경합니다vgw-11223344556677889
.aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpnConnection
를 참조하세요.
-
다음 코드 예시에서는 modify-vpn-tunnel-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 터널 인증서를 교체하려면
다음
modify-vpn-tunnel-certificate
예제에서는 VPN 연결을 위해 지정된 터널의 인증서를 교체합니다.aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpnTunnelCertificate
를 참조하세요.
-
다음 코드 예시에서는 modify-vpn-tunnel-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결의 터널 옵션을 수정하려면
다음
modify-vpn-tunnel-options
예제에서는 지정된 터널 및 VPN 연결에 허용되는 Diffie-Hellman 그룹을 업데이트합니다.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyVpnTunnelOptions
를 참조하세요.
-
다음 코드 예시에서는 monitor-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 대한 세부 모니터링을 활성화하는 방법
이 예제 명령은 지정된 인스턴스에 대한 세부 모니터링을 활성화합니다.
명령:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 MonitorInstances
를 참조하세요.
-
다음 코드 예시에서는 move-address-to-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소를 EC2-VPC로 이동하려면
이 예제에서는 탄력적 IP 주소 54.123.4.56을 EC2-VPC 플랫폼으로 이동합니다.
명령:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
출력:
{ "Status": "MoveInProgress" }
-
API 세부 정보는 AWS CLI 명령 참조의 MoveAddressToVpc
를 참조하세요.
-
다음 코드 예시에서는 move-byoip-cidr-to-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
BYOIP CIDR를 IPAM로 전송하려면
다음
move-byoip-cidr-to-ipam
예제에서는 BYOIP CIDR를 IPAM로 전송합니다.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Windows):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
출력:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
자세한 내용은 Amazon BYOIP CIDR IPv4 설명서의 자습서: 기존 Word IPAM를 Word로 전송을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 MoveByoipCidrToIpam
를 참조하세요.
-
다음 코드 예시에서는 network-insights-access-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위를 생성하려면
다음
create-network-insights-access-scope
예제에서는 AWS 계정에 네트워크 인사이트 액세스 범위를 생성합니다.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
access-scope-file.json
의 콘텐츠:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
출력:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
자세한 내용은 Network Access Analyzer 안내서의 AWS CLI를 사용하여 Network Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 NetworkInsightsAccessScope
를 참조하세요.
-
다음 코드 예시에서는 provision-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소 범위를 프로비저닝하려면
다음
provision-byoip-cidr
예제에서는와 함께 사용할 퍼블릭 IP 주소 범위를 프로비저닝합니다 AWS.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
권한 부여 컨텍스트의 메시지 문자열 생성에 대한 자세한 내용은 Amazon EC2 사용 설명서의 고유 IP 주소 가져오기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ProvisionByoipCidr
를 참조하세요.
-
다음 코드 예시에서는 provision-ipam-pool-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CIDR 풀에 IPAM를 프로비저닝하려면
다음
provision-ipam-pool-cidr
예제에서는 CIDR 풀에 IPAM를 프로비저닝합니다.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Windows):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
출력:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
자세한 내용은 Amazon CIDRs 사용 설명서의 풀에 Word 프로비저닝을 참조하세요. VPC IPAM
-
API 세부 정보는 AWS CLI 명령 참조의 ProvisionIpamPoolCidr
를 참조하세요.
-
다음 코드 예시에서는 purchase-host-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트 예약을 구매하려면
이 예제에서는 계정의 지정된 전용 호스트에 대해 지정된 전용 호스트 예약 상품을 구매합니다.
명령:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
출력:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
API 세부 정보는 AWS CLI 명령 참조의 PurchaseHostReservation
를 참조하세요.
-
다음 코드 예시에서는 purchase-reserved-instances-offering
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 제품을 구매하려면
이 예제 명령은 제공 ID 및 인스턴스 수를 지정하여 예약 인스턴스 제공의 구매를 보여줍니다.
명령:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
출력:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
API 세부 정보는 AWS CLI 명령 참조의 PurchaseReservedInstancesOffering
를 참조하세요.
-
다음 코드 예시에서는 purchase-scheduled-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 인스턴스를 구매하려면
이 예제에서는 예약된 인스턴스를 구매합니다.
명령:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
Purchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
출력:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 PurchaseScheduledInstances
를 참조하세요.
-
다음 코드 예시에서는 reboot-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon EC2 인스턴스를 재부팅하려면
이 예제에서는 지정된 인스턴스를 재부팅합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 재부팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RebootInstances
를 참조하세요.
-
다음 코드 예시에서는 register-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 매니페스트 파일을 사용하여 AMI 등록
다음
register-image
예제에서는 Amazon S3에서 지정된 매니페스트 파일을 사용하여 AMI를 등록합니다.aws ec2 register-image \ --name
my-image
\ --image-locationmy-s3-bucket/myimage/image.manifest.xml
출력:
{ "ImageId": "ami-1234567890EXAMPLE" }
자세한 내용은 Amazon Word 사용 설명서의 Amazon Machine Images(AMI)를 참조하세요. EC2
예제 2: 루트 디바이스의 스냅샷을 사용하여 AMI를 등록하는 방법
다음
register-image
예제에서는 AMI 루트 볼륨의 지정된 스냅샷을 사용하여 EBS를 디바이스 로 등록합니다/dev/xvda
. 블록 디바이스 매핑에는 빈 100GiB EBS 볼륨도 디바이스 로 포함됩니다/dev/xvdf
.aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
출력:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
자세한 내용은 Amazon Word 사용 설명서의 Amazon Machine Images(AMI)를 참조하세요. EC2
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterImage
를 참조하세요.
-
다음 코드 예시에서는 register-instance-event-notification-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 이벤트 알림에 모든 태그를 포함하려면
다음
register-instance-event-notification-attributes
예제에서는 이벤트 알림의 모든 태그를 포함합니다.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대해 예약된 이벤트를 참조하세요.
예제 2: 이벤트 알림에 특정 태그를 포함하려면
다음
register-instance-event-notification-attributes
예제에서는 이벤트 알림에 지정된 태그를 포함합니다. 이IncludeAllTagsOfInstance
인 경우 태그를 지정할 수 없습니다true
.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대한 예약된 이벤트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterInstanceEventNotificationAttributes
를 참조하세요.
-
다음 코드 예시에서는 register-transit-gateway-multicase-group-sources
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 그룹에 소스를 등록하려면
다음
register-transit-gateway-multicast-group-sources
예제에서는 지정된 네트워크 인터페이스 그룹 소스를 멀티캐스트 그룹에 등록합니다.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
출력:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 Transit Gateways 사용 설명서의 멀티캐스트 그룹에 소스 등록을 참조하세요. AWS
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterTransitGatewayMulticaseGroupSources
를 참조하세요.
-
다음 코드 예시에서는 register-transit-gateway-multicast-group-members
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 도메인 연결에 대한 정보를 보려면
다음
register-transit-gateway-multicast-group-members
예제에서는 지정된 멀티캐스트 도메인에 대한 연결을 반환합니다.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
출력:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 Transit Gateways 사용 설명서의 멀티캐스트 도메인 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterTransitGatewayMulticastGroupMembers
를 참조하세요.
-
다음 코드 예시에서는 register-transit-gateway-multicast-group-sources
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 그룹에 소스를 등록하려면
다음
register-transit-gateway-multicast-group-sources
예제에서는 지정된 네트워크 인터페이스 그룹 소스를 멀티캐스트 그룹에 등록합니다.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
출력:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 Transit Gateways 안내서의 멀티캐스트 도메인 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterTransitGatewayMulticastGroupSources
를 참조하세요.
-
다음 코드 예시에서는 reject-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결을 거부하려면
다음
reject-transit-gateway-peering-attachment
예제에서는 지정된 전송 게이트웨이 피어링 연결 요청을 거부합니다.--region
파라미터는 수락자 전송 게이트웨이가 위치한 리전을 지정합니다.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RejectTransitGatewayPeeringAttachment
를 참조하세요.
-
다음 코드 예시에서는 reject-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 VPC 연결을 거부하려면
다음
reject-transit-gateway-vpc-attachment
예제에서는 지정된 전송 게이트웨이 VPC 연결을 거부합니다.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways Guide의 Transit Gateway attachments to a VPC를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RejectTransitGatewayVpcAttachment
를 참조하세요.
-
다음 코드 예시에서는 reject-transit-gateway-vpc-attachments
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 VPC 연결을 거부하려면
다음
reject-transit-gateway-vpc-attachment
예제에서는 지정된 전송 게이트웨이 VPC 연결을 거부합니다.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways Guide의 Transit Gateway attachments to a VPC를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RejectTransitGatewayVpcAttachments
를 참조하세요.
-
다음 코드 예시에서는 reject-vpc-endpoint-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터페이스 엔드포인트 연결 요청을 거부하려면
이 예제에서는 지정된 엔드포인트 서비스에 대한 지정된 엔드포인트 연결 요청을 거부합니다.
명령:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
출력:
{ "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 RejectVpcEndpointConnections
를 참조하세요.
-
다음 코드 예시에서는 reject-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결을 거부하려면
이 예제에서는 지정된 VPC 피어링 연결 요청을 거부합니다.
명령:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 RejectVpcPeeringConnection
를 참조하세요.
-
다음 코드 예시에서는 release-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic의 탄력적 IP 주소를 해제하려면
이 예제에서는 EC2-Classic의 인스턴스와 함께 사용할 탄력적 IP 주소를 릴리스합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 release-address --public-ip
198.51.100.0
EC2-VPC에 대한 탄력적 IP 주소를 릴리스하려면
이 예제에서는 VPC의 인스턴스와 함께 사용할 탄력적 IP 주소를 릴리스합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
API 세부 정보는 AWS CLI 명령 참조의 ReleaseAddress
를 참조하세요.
-
다음 코드 예시에서는 release-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정에서 전용 호스트를 해제하려면
계정에서 전용 호스트를 해제합니다. 호스트에 있는 인스턴스는 호스트를 릴리스하기 전에 중지하거나 종료해야 합니다.
명령:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
출력:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
API 세부 정보는 AWS CLI 명령 참조의 ReleaseHosts
를 참조하세요.
-
다음 코드 예시에서는 release-ipam-pool-allocation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀 할당을 릴리스하려면
이 예제에서는 IPAM 풀을 삭제하려고 했지만 풀에 할당이 있는 동안에는 풀을 삭제할 수 없다는 오류가 발생한 IPAM 위임 관리자입니다. 이 명령을 사용하여 풀 할당을 해제합니다.
유의할 사항:
사용자 지정 할당에만이 명령을 사용할 수 있습니다. 리소스를 삭제하지 않고 리소스에 대한 할당을 제거하려면 modify-ipam-resource-cidr
를 사용하여 모니터링된 상태를 false로 설정합니다.이 요청을 완료하려면 IPAM 풀 ID가 필요하며 Word로 가져올 수 있습니다describe-ipam-pools . get-ipam-pool-allocations 로 가져올 수 있는 할당 ID가 필요합니다.할당을 하나씩 제거하지 않으려면 IPAM 풀을 삭제할 --cascade option
때를 사용하여 풀에서 할당을 삭제하기 전에 할당을 자동으로 해제할 수 있습니다.이 명령을 실행하기 전에 여러 사전 요구 사항이 있습니다. 자세한 내용은 Amazon IPAM VPC 사용 설명서의 할당 해제를 참조하세요.이 명령을 실행하는--region
는 할당이 있는 IPAM 풀의 로캘이어야 합니다.다음
release-ipam-pool-allocation
예제에서는 IPAM 풀 할당을 릴리스합니다.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
출력:
{ "Success": true }
할당을 해제하면 delete-ipam-pool
를 실행할 수 있습니다. -
API 세부 정보는 AWS CLI 명령 참조의 ReleaseIpamPoolAllocation
를 참조하세요.
-
다음 코드 예시에서는 replace-iam-instance-profile-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스의 IAM 인스턴스 프로파일을 교체하려면
이 예제는 연결로 표시되는 IAM 인스턴스 프로파일을 이름이 인 IAM 인스턴스 프로파일
iip-assoc-060bae234aac2e7fa
로 대체합니다AdminRole
.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
출력:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceIamInstanceProfileAssociation
를 참조하세요.
-
다음 코드 예시에서는 replace-network-acl-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷과 연결된 네트워크 ACL를 교체하려면
이 예제에서는 지정된 네트워크 ACL를 지정된 네트워크 ACL 연결의 서브넷과 연결합니다.
명령:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
출력:
{ "NewAssociationId": "aclassoc-3999875b" }
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceNetworkAclAssociation
를 참조하세요.
-
다음 코드 예시에서는 replace-network-acl-entry
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 항목을 바꾸려면
이 예제는 지정된 네트워크 ACL에 대한 항목을 대체합니다. 새 규칙 100은 UDP 포트 53(DNS)의 203.0.113.12/24에서 연결된 서브넷으로 트래픽을 수신할 수 있습니다.
명령:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceNetworkAclEntry
를 참조하세요.
-
다음 코드 예시에서는 replace-route-table-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷과 연결된 라우팅 테이블을 교체하려면
이 예제에서는 지정된 라우팅 테이블을 지정된 라우팅 테이블 연결의 서브넷과 연결합니다.
명령:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
출력:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceRouteTableAssociation
를 참조하세요.
-
다음 코드 예시에서는 replace-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 바꾸려면
이 예제는 지정된 라우팅 테이블의 지정된 라우팅을 대체합니다. 새 경로는 지정된 CIDR와 일치하고 트래픽을 지정된 가상 프라이빗 게이트웨이로 전송합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceRoute
를 참조하세요.
-
다음 코드 예시에서는 replace-transit-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 전송 게이트웨이 라우팅 테이블에서 지정된 라우팅을 바꾸려면
다음
replace-transit-gateway-route
예제는 지정된 전송 게이트웨이 라우팅 테이블의 라우팅을 대체합니다.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceTransitGatewayRoute
를 참조하세요.
-
다음 코드 예시에서는 report-instance-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 대한 상태 피드백을 보고하려면
이 예제 명령은 지정된 인스턴스에 대한 상태 피드백을 보고합니다.
명령:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
API 세부 정보는 AWS CLI 명령 참조의 ReportInstanceStatus
를 참조하세요.
-
다음 코드 예시에서는 request-spot-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷에서 가장 저렴한 가격으로 스팟 플릿을 요청하려면
이 예제 명령은 서브넷마다 다른 두 가지 시작 사양으로 스팟 플릿 요청을 생성합니다. 스팟 플릿은 지정된 서브넷에서 최저 가격으로 인스턴스를 시작합니다. 인스턴스가 기본 VPC로 시작되면 기본적으로 퍼블릭 IP 주소를 수신합니다. 인스턴스가 기본값이 아닌 VPC로 시작되는 경우 기본적으로 퍼블릭 IP 주소를 수신하지 않습니다.
스팟 플릿 요청에서 동일한 가용 영역과 다른 서브넷을 지정할 수 없습니다.
명령:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
출력:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
가용 영역에서 최저 가격으로 스팟 플릿을 요청하려면
이 예제 명령은 가용 영역에 따라 다른 두 가지 시작 사양으로 스팟 플릿 요청을 생성합니다. 스팟 플릿은 지정된 가용 영역에서 최저 가격으로 인스턴스를 시작합니다. 계정이 EC2-VPC만 지원하는 경우 Amazon EC2는 가용 영역의 기본 서브넷에서 스팟 인스턴스를 시작합니다. 계정이 EC2-Classic을 지원하는 경우 Amazon EC2는 가용 영역의 EC2-Classic에서 인스턴스를 시작합니다.
명령:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
서브넷에서 스팟 인스턴스를 시작하고 퍼블릭 IP 주소를 할당하려면
이 예제 명령은 기본값이 아닌 VPC로 시작된 인스턴스에 퍼블릭 주소를 할당합니다. 네트워크 인터페이스를 지정할 때는 네트워크 인터페이스를 사용하여 서브넷 ID와 보안 그룹 ID를 포함해야 합니다.
명령:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
다양한 할당 전략을 사용하여 스팟 플릿을 요청하려면
이 예제 명령은 다양한 할당 전략을 사용하여 30개의 인스턴스를 시작하는 스팟 플릿 요청을 생성합니다. 시작 사양은 인스턴스 유형에 따라 다릅니다. 스팟 플릿은 각 유형의 인스턴스가 10개 있도록 시작 사양에 걸쳐 인스턴스를 배포합니다.
명령:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 스팟 플릿 요청을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RequestSpotFleet
를 참조하세요.
-
다음 코드 예시에서는 request-spot-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스를 요청하려면
이 예제 명령은 지정된 가용 영역의 인스턴스 5개에 대한 일회성 스팟 인스턴스 요청을 생성합니다. 계정이 EC2-VPC만 지원하는 경우 Amazon EC2는 지정된 가용 영역의 기본 서브넷에서 인스턴스를 시작합니다. 계정이 EC2-Classic을 지원하는 경우 Amazon EC2는 지정된 가용 영역에서 EC2-Classic의 인스턴스를 시작합니다.
명령:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
출력:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
이 예제 명령은 지정된 서브넷의 인스턴스 5개에 대한 일회성 스팟 인스턴스 요청을 생성합니다. Amazon EC2는 지정된 서브넷에서 인스턴스를 시작합니다. VPC가 기본이 아닌 VPC인 경우 인스턴스는 기본적으로 퍼블릭 IP 주소를 수신하지 않습니다.
명령:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
출력:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
이 예제에서는 기본값이 아닌 VPC에서 시작하는 스팟 인스턴스에 퍼블릭 IP 주소를 할당합니다. 네트워크 인터페이스를 지정할 때는 네트워크 인터페이스를 사용하여 서브넷 ID와 보안 그룹 ID를 포함해야 합니다.
명령:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
API 세부 정보는 AWS CLI 명령 참조의 RequestSpotInstances
를 참조하세요.
-
다음 코드 예시에서는 reset-address-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소와 연결된 도메인 이름 속성을 재설정하려면
다음
reset-address-attribute
예제에서는 탄력적 IP 주소의 도메인 이름 속성을 재설정합니다.Linux:
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
출력:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
보류 중인 변경 사항을 모니터링하려면 describe-addresses-attribute AWS 명령 참조의 CLI를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ResetAddressAttribute
를 참조하세요.
-
다음 코드 예시에서는 reset-ebs-default-kms-key-id
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 CMK for EBS 암호화를 재설정하려면
다음
reset-ebs-default-kms-key-id
예제에서는 현재 리전의 AWS 계정에 대한 기본 CMK for EBS 암호화를 재설정합니다.aws ec2 reset-ebs-default-kms-key-id
출력:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
API 세부 정보는 AWS CLI 명령 참조의 ResetEbsDefaultKmsKeyId
를 참조하세요.
-
다음 코드 예시에서는 reset-fpga-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지의 속성을 재설정하려면
이 예제에서는 지정된 AFI에 대한 로드 권한을 재설정합니다.
명령:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
출력:
{ "Return": true }
-
API 세부 정보는 AWS CLI 명령 참조의 ResetFpgaImageAttribute
를 참조하세요.
-
다음 코드 예시에서는 reset-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
launchPermission 속성을 재설정하려면
이 예제에서는 지정된 AMI의
launchPermission
속성을 기본값으로 재설정합니다. 기본적으로 AMIs는 비공개입니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
API 세부 정보는 AWS CLI 명령 참조의 ResetImageAttribute
를 참조하세요.
-
다음 코드 예시에서는 reset-instance-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
sourceDestCheck 속성을 재설정하려면
이 예제에서는 지정된 인스턴스의
sourceDestCheck
속성을 재설정합니다. 인스턴스는 VPC에 있어야 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
커널 속성을 재설정하려면
이 예제에서는 지정된 인스턴스의
kernel
속성을 재설정합니다. 인스턴스는stopped
상태여야 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
ramdisk 속성을 재설정하려면
이 예제에서는 지정된 인스턴스의
ramdisk
속성을 재설정합니다. 인스턴스는stopped
상태여야 합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
API 세부 정보는 AWS CLI 명령 참조의 ResetInstanceAttribute
를 참조하세요.
-
다음 코드 예시에서는 reset-network-interface-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 속성을 재설정하려면
다음
reset-network-interface-attribute
예제에서는 소스/대상 검사 속성의 값을 로 재설정합니다true
.aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-check이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 ResetNetworkInterfaceAttribute
를 참조하세요.
-
다음 코드 예시에서는 reset-snapshot-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷 속성을 재설정하려면
이 예제에서는 스냅샷에 대한 볼륨 생성 권한을 재설정합니다
snap-1234567890abcdef0
. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
API 세부 정보는 AWS CLI 명령 참조의 ResetSnapshotAttribute
를 참조하세요.
-
다음 코드 예시에서는 restore-address-to-classic
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소를 EC2-Classic으로 복원하려면
이 예제는 Elastic IP 주소 198.51.100.0을 EC2-Classic 플랫폼으로 복원합니다.
명령:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
출력:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreAddressToClassic
를 참조하세요.
-
다음 코드 예시에서는 restore-image-from-recycle-bin
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
휴지통에서 이미지를 복원하려면
다음
restore-image-from-recycle-bin
예제에서는 휴지통에서 AMI ami-0111222333444abcd를 복원합니다.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
출력:
{ "Return": true }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 휴지통에서 AMIs 복구를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreImageFromRecycleBin
를 참조하세요.
-
다음 코드 예시에서는 restore-managed-prefix-list-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
us-west-2**접두사 목록 버전을 복원하려면**
다음은 지정된 접두사 목록의 버전 1에서 항목을
restore-managed-prefix-list-version
복원합니다.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreManagedPrefixListVersion
를 참조하세요.
-
다음 코드 예시에서는 restore-snapshot-from-recycle-bin
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
휴지통에서 스냅샷을 복원하려면
다음
restore-snapshot-from-recycle-bin
예제에서는 휴지통에서 스냅샷을 복원합니다. 휴지통에서 스냅샷을 복원하면 스냅샷을 즉시 사용할 수 있으며 휴지통에서 스냅샷이 제거됩니다. 계정의 다른 스냅샷을 사용하는 것과 동일한 방식으로 복원된 스냅샷을 사용할 수 있습니다.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
이 명령은 출력을 생성하지 않습니다.
Amazon EBS용 휴지통에 대한 자세한 내용은 Amazon EC2 사용 설명서의 휴지통에서 스냅샷 복구를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreSnapshotFromRecycleBin
를 참조하세요.
-
다음 코드 예시에서는 restore-snapshot-tier
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 아카이브된 스냅샷을 영구적으로 복원하려면
다음
restore-snapshot-tier
예제에서는 지정된 스냅샷을 영구적으로 복원합니다. 를 지정--snapshot-id
하고permanent-restore
옵션을 포함합니다.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restore출력:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
스냅샷 아카이빙에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Archive Amazon EC2 스냅샷 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html>을 참조하세요.
예제 2: 보관된 스냅샷을 일시적으로 복원하려면
다음
restore-snapshot-tier
예제에서는 지정된 스냅샷을 일시적으로 복원합니다.--permanent-restore
옵션을 생략합니다.--snapshot-id
및에 스냅샷을 복원할 일수를temporary-restore-days
지정합니다.는 일수로 지정temporary-restore-days
해야 합니다. 허용되는 범위는1
~ 입니다180
. 값을 지정하지 않으면 기본적으로1
일이 사용됩니다.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
출력:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
스냅샷 아카이빙에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Archive Amazon EC2 스냅샷 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html>을 참조하세요.
예제 3: 복원 기간 수정
다음
restore-snapshot-tier
예제에서는 지정된 스냅샷의 복원 기간을10
일수로 변경합니다.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
출력:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
스냅샷 아카이빙에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Archive Amazon EC2 스냅샷 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html>을 참조하세요.
예제 4: 복원 유형 수정
다음
restore-snapshot-tier
예제에서는 지정된 스냅샷의 복원 유형을 임시에서 영구으로 변경합니다.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restore출력:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
스냅샷 아카이빙에 대한 자세한 내용은 Amazon EBS 사용 설명서의 Archive Amazon EC2 스냅샷 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html>을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreSnapshotTier
를 참조하세요.
-
다음 코드 예시에서는 revoke-client-vpn-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 권한 부여 규칙을 취소하려면
다음
revoke-client-vpn-ingress
예제에서는 모든 그룹에 대한 인터넷 액세스 규칙(0.0.0.0/0
)을 취소합니다.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groups출력:
{ "Status": { "Code": "revoking" } }
자세한 내용은 AWS Client VPN 관리자 안내서의 권한 부여 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RevokeClientVpnIngress
를 참조하세요.
-
다음 코드 예시에서는 revoke-security-group-egress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 특정 주소 범위로 아웃바운드 트래픽을 허용하는 규칙을 제거하려면
다음
revoke-security-group-egress
예제 명령은 TCP 포트 80에서 지정된 주소 범위에 대한 액세스 권한을 부여하는 규칙을 제거합니다.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹을 참조하세요.
예제 2: 특정 보안 그룹에 대한 아웃바운드 트래픽을 허용하는 규칙을 제거하려면
다음
revoke-security-group-egress
예제 명령은 TCP 포트 80에서 지정된 보안 그룹에 대한 액세스 권한을 부여하는 규칙을 제거합니다.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RevokeSecurityGroupEgress
를 참조하세요.
-
다음 코드 예시에서는 revoke-security-group-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 보안 그룹에서 규칙을 제거하려면
다음
revoke-security-group-ingress
예제에서는 기본 TCP에 지정된 보안 그룹에서203.0.113.0/24
주소 범위에 대한 VPC 포트 22 액세스를 제거합니다.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
이 명령은 성공하면 출력을 생성하지 않습니다.
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹을 참조하세요.
예제 2: IP 권한 세트를 사용하여 규칙을 제거하려면
다음
revoke-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 ICMP 메시지Destination Unreachable: Fragmentation Needed and Don't Fragment was Set
(유형 3, 코드 4)를 허용하는 인바운드 규칙을 제거합니다.aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
이 명령은 성공하면 출력을 생성하지 않습니다.
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RevokeSecurityGroupIngress
를 참조하세요.
-
다음 코드 예시에서는 run-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 기본 서브넷에서 인스턴스를 시작하는 방법
다음
run-instances
예제에서는 현재 리전의 기본 서브넷t2.micro
에 유형 인스턴스 하나를 시작하고 이를 리전의 기본 VPC의 기본 서브넷과 연결합니다. Word(Linux) 또는 SSH(RDPWindows)를 사용하여 인스턴스에 연결할 계획이 없는 경우 키 페어는 선택 사항입니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
출력:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
예제 2: 기본이 아닌 서브넷에서 인스턴스를 시작하고 퍼블릭 IP 주소를 추가하는 방법
다음
run-instances
예제에서는 기본이 아닌 서브넷에서 시작하는 인스턴스에 대해 퍼블릭 IP 주소를 요청합니다. 인스턴스는 지정된 보안 그룹에 연결됩니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
run-instances
출력 예제는 예제 1을 참조하세요.예제 3: 추가 볼륨이 포함된 인스턴스를 시작하는 방법
다음
run-instances
예제에서는 시작할 때 추가 볼륨을 연결하도록 mapping.json에 지정된 블록 디바이스 매핑을 사용합니다. 블록 디바이스 매핑은 EBS 볼륨, 인스턴스 스토어 볼륨 또는 EBS 볼륨과 인스턴스 스토어 볼륨을 모두 지정할 수 있습니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
mapping.json
의 콘텐츠. 이 예제/dev/sdh
에서는 크기가 100GiB인 빈 EBS 볼륨을 추가합니다.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
mapping.json
의 콘텐츠. 이 예제에서는ephemeral1
을 인스턴스 스토어 볼륨으로 추가합니다.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
run-instances
출력 예제는 예제 1을 참조하세요.블록 디바이스 매핑에 대한 자세한 내용은 Amazon EC2 사용 설명서의 디바이스 매핑 차단을 참조하세요.
예제 4: 인스턴스를 시작하고 생성 시 태그를 추가하는 방법
다음
run-instances
예제에서는 키가production
이고 값이webserver
인 태그를 인스턴스에 추가합니다. 또한이 명령은 키가cost-center
이고 값이 인 태그를 생성된cc123
모든 EBS 볼륨(이 경우 루트 볼륨)에 적용합니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'run-instances
출력 예제는 예제 1을 참조하세요.예제 5: 사용자 데이터를 포함하는 인스턴스를 시작하는 방법
다음
run-instances
예제에서는 인스턴스의 구성 스크립트가 포함된my_script.txt
파일에 사용자 데이터를 전달합니다. 스크립트는 시작할 때 실행됩니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
run-instances
출력 예제는 예제 1을 참조하세요.인스턴스 사용자 데이터에 대한 자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 사용자 데이터 작업을 참조하세요.
예제 6: 성능 버스트 기능이 있는 인스턴스를 시작하는 방법
다음
run-instances
예제에서는unlimited
크레딧 옵션을 사용하여 t2.micro 인스턴스를 시작합니다. T2 인스턴스를 시작할 때--credit-specification
을 지정하지 않으면 기본값은standard
크레딧 옵션입니다. T3 인스턴스를 시작할 때 기본값은unlimited
크레딧 옵션입니다.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
run-instances
출력 예제는 예제 1을 참조하세요.버스트 가능한 성능 인스턴스에 대한 자세한 내용은 Amazon EC2 사용 설명서의 버스트 가능한 성능 인스턴스를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RunInstances
를 참조하세요.
-
다음 코드 예시에서는 run-scheduled-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 인스턴스를 시작하려면
이 예제에서는 지정된 예약 인스턴스를 VPC로 시작합니다.
명령:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
출력:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
이 예제에서는 EC2-Classic에서 지정된 예약 인스턴스를 시작합니다.
명령:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
출력:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
API 세부 정보는 AWS CLI 명령 참조의 RunScheduledInstances
를 참조하세요.
-
다음 코드 예시에서는 search-local-gateway-routes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블에서 라우팅을 검색하려면
다음
search-local-gateway-routes
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 정적 경로를 검색합니다.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
출력:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
API 세부 정보는 AWS CLI 명령 참조의 SearchLocalGatewayRoutes
를 참조하세요.
-
다음 코드 예시에서는 search-transit-gateway-multicast-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
하나 이상의 전송 게이트웨이 멀티캐스트 그룹을 검색하고 그룹 멤버십 정보를 반환하려면
다음
search-transit-gateway-multicast-groups
예제에서는 지정된 멀티캐스트 그룹의 그룹 멤버십을 반환합니다.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
출력:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
자세한 내용은 Transit Gateways 안내서의 멀티캐스트 그룹 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 SearchTransitGatewayMulticastGroups
를 참조하세요.
-
다음 코드 예시에서는 search-transit-gateway-routes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 전송 게이트웨이 라우팅 테이블에서 경로를 검색하려면
다음
search-transit-gateway-routes
예제에서는 지정된 라우팅 테이블에 유형인 모든 라우팅static
을 반환합니다.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
출력:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 SearchTransitGatewayRoutes
를 참조하세요.
-
다음 코드 예시에서는 send-diagnostic-interrupt
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
진단 인터럽트를 보내려면
다음
send-diagnostic-interrupt
예제에서는 지정된 인스턴스에 진단 인터럽트를 전송합니다.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 SendDiagnosticInterrupt
를 참조하세요.
-
다음 코드 예시에서는 start-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon EC2 인스턴스를 시작하려면
이 예제에서는 지정된 Amazon EBS 지원 인스턴스를 시작합니다.
명령:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
출력:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 중지 및 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartInstances
를 참조하세요.
-
다음 코드 예시에서는 start-network-insights-access-scope-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 분석을 시작하려면
다음
start-network-insights-access-scope-analysis
예제에서는 AWS 계정에서 범위 분석을 시작합니다.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
출력:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
자세한 내용은 Network Access Analyzer 안내서의 AWS CLI Access Analyzer 시작하기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartNetworkInsightsAccessScopeAnalysis
를 참조하세요.
-
다음 코드 예시에서는 start-network-insights-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 분석하려면
다음
start-network-insights-analysis
예제에서는 소스와 대상 간의 경로를 분석합니다. 경로 분석 결과를 보려면describe-network-insights-analyses
명령을 사용합니다.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
출력:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
자세한 내용은 Reachability Analyzer 안내서의 AWS CLI 사용 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartNetworkInsightsAnalysis
를 참조하세요.
-
다음 코드 예시에서는 start-vpc-endpoint-service-private-dns-verification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DNS 확인 프로세스를 시작하려면
다음
start-vpc-endpoint-service-private-dns-verification
예제에서는 지정된 엔드포인트 서비스에 대한 DNS 확인 프로세스를 시작합니다.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 DNS 사용 설명서의 Word 이름 관리를 참조하세요. AWS PrivateLink
-
API 세부 정보는 AWS CLI 명령 참조의 StartVpcEndpointServicePrivateDnsVerification
를 참조하세요.
-
다음 코드 예시에서는 stop-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Amazon EC2 인스턴스 중지
다음
stop-instances
예제에서는 지정된 Amazon EBS 지원 인스턴스를 중지합니다.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
출력:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 인스턴스 중지 및 시작을 참조하세요.
예제 2: Amazon EC2 인스턴스 최대 절전 모드 해제
다음
stop-instances
예제는 인스턴스가 최대 절전 모드에 대해 활성화되어 있고 최대 절전 모드 사전 조건을 충족하는 경우 Amazon EBS 지원 인스턴스를 최대 절전 모드로 전환합니다. 인스턴스가 최대 절전 모드로 전환된 후에 인스턴스가 중지됩니다.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernate출력:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서에서 온디맨드 Linux 인스턴스를 최대 절전 모드로 전환을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopInstances
를 참조하세요.
-
다음 코드 예시에서는 terminate-client-vpn-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Client VPN 엔드포인트에 대한 연결을 종료하려면
다음
terminate-client-vpn-connections
예제에서는 Client VPN 엔드포인트에 대한 지정된 연결을 종료합니다.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
출력:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
자세한 내용은 Client Word 관리자 안내서의 Client Connections를 참조하세요. AWS VPN
-
API 세부 정보는 AWS CLI 명령 참조의 TerminateClientVpnConnections
를 참조하세요.
-
다음 코드 예시에서는 terminate-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon EC2 인스턴스를 종료하려면
이 예제에서는 지정된 인스턴스를 종료합니다.
명령:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
출력:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 Amazon EC2 인스턴스 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 TerminateInstances
를 참조하세요.
-
다음 코드 예시에서는 unassign-ipv6-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스에서 IPv6 주소 할당을 취소하려면
이 예제에서는 지정된 네트워크 인터페이스에서 지정된 IPv6 주소를 할당 취소합니다.
명령:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
출력:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
API 세부 정보는 AWS CLI 명령 참조의 UnassignIpv6Addresses
를 참조하세요.
-
다음 코드 예시에서는 unassign-private-ip-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스에서 보조 프라이빗 IP 주소 할당을 취소하려면
이 예제에서는 지정된 네트워크 인터페이스에서 지정된 프라이빗 IP 주소의 할당을 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
API 세부 정보는 AWS CLI 명령 참조의 UnassignPrivateIpAddresses
를 참조하세요.
-
다음 코드 예시에서는 unassign-private-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프라이빗 Word NAT 게이트웨이에서 프라이빗 IP 주소 할당을 취소하려면
다음
unassign-private-nat-gateway-address
예제에서는 지정된 프라이빗 NAT 게이트웨이에서 지정된 IP 주소를 할당 취소합니다.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
출력:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
자세한 내용은 Amazon NAT 사용 설명서의 Word 게이트웨이를 참조하세요. VPC
-
API 세부 정보는 AWS CLI 명령 참조의 UnassignPrivateNatGatewayAddress
를 참조하세요.
-
다음 코드 예시에서는 unlock-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷을 잠금 해제하려면
다음
unlock-snapshot
예제에서는 지정된 스냅샷을 잠금 해제합니다.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
출력:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷 잠금을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UnlockSnapshot
를 참조하세요.
-
다음 코드 예시에서는 unmonitor-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 대한 세부 모니터링을 비활성화하는 방법
이 예제 명령은 지정된 인스턴스에 대한 세부 모니터링을 비활성화합니다.
명령:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 UnmonitorInstances
를 참조하세요.
-
다음 코드 예시에서는 update-security-group-rule-descriptions-egress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
아웃바운드 보안 그룹 규칙에 대한 설명을 업데이트하려면
다음
update-security-group-rule-descriptions-egress
예제에서는 지정된 포트 및 IPv4 주소 범위에 대한 보안 그룹 규칙에 대한 설명을 업데이트합니다. 'Outbound HTTP access to server 2
' 설명은 규칙에 대한 기존 설명을 대체합니다.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateSecurityGroupRuleDescriptionsEgress
를 참조하세요.
-
다음 코드 예시에서는 update-security-group-rule-descriptions-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인바운드 보안 그룹 규칙에 대한 설명을 CIDR 소스로 업데이트하는 방법
다음
update-security-group-rule-descriptions-ingress
예제에서는 지정된 포트 및 IPv4 주소 범위에 대한 보안 그룹 규칙에 대한 설명을 업데이트합니다. 'SSH access from ABC office
' 설명은 규칙에 대한 기존 설명을 대체합니다.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹 규칙을 참조하세요.
예제 2: 인바운드 보안 그룹 규칙에 대한 설명을 접두사 목록 소스로 업데이트하는 방법
다음
update-security-group-rule-descriptions-ingress
예제에서는 지정된 포트 및 접두사 목록에 대한 보안 그룹 규칙에 대한 설명을 업데이트합니다. 'SSH access from ABC office
' 설명은 규칙에 대한 기존 설명을 대체합니다.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'출력:
{ "Return": true }
자세한 내용은 Amazon EC2 사용 설명서의 보안 그룹 규칙을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateSecurityGroupRuleDescriptionsIngress
를 참조하세요.
-
다음 코드 예시에서는 withdraw-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소 범위 광고를 중지하려면
다음
withdraw-byoip-cidr
예제에서는 지정된 주소 범위의 광고를 중지합니다.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
API 세부 정보는 AWS CLI 명령 참조의 WithdrawByoipCidr
를 참조하세요.
-