Tools for PowerShell를 사용한 Amazon EC2 예제 - AWS SDK 코드 예제

AWS Doc SDK ExamplesWord AWS SDK 리포지토리에는 더 많은 GitHub 예제가 있습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Tools for PowerShell를 사용한 Amazon EC2 예제

다음 코드 예제에서는 Amazon EC2 AWS Tools for PowerShell 와 함께를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.

주제

작업

다음 코드 예시에서는 Add-EC2CapacityReservation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 속성으로 새 용량 예약을 생성합니다.

Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows

출력:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

다음 코드 예시에서는 Add-EC2InternetGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 인터넷 게이트웨이를 지정된 VPC에 연결합니다.

Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

예제 2:이 예제에서는 VPC와 인터넷 게이트웨이를 생성한 다음 인터넷 게이트웨이를 VPC에 연결합니다.

$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조AttachInternetGateway를 참조하세요.

다음 코드 예시에서는 Add-EC2NetworkInterface을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 인터페이스를 지정된 인스턴스에 연결합니다.

Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1

출력:

eni-attach-1a2b3c4d

다음 코드 예시에서는 Add-EC2Volume을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 볼륨을 지정된 인스턴스에 연결하고 지정된 디바이스 이름과 함께 노출합니다.

Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

출력:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조AttachVolume를 참조하세요.

다음 코드 예시에서는 Add-EC2VpnGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 가상 프라이빗 게이트웨이를 지정된 VPC에 연결합니다.

Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

출력:

State VpcId ----- ----- attaching vpc-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조AttachVpnGateway를 참조하세요.

다음 코드 예시에서는 Approve-EC2VpcPeeringConnection을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 requested VpcPeeringConnectionId pcx-1dfad234b56ff78be를 승인합니다.

Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be

출력:

AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be

다음 코드 예시에서는 Confirm-EC2ProductInstance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 제품 코드가 지정된 인스턴스와 연결되어 있는지 여부를 결정합니다.

Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678

다음 코드 예시에서는 Copy-EC2Image을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 'EU(아일랜드)' 리전의 지정된 AMI를 '미국 서부(오레곤)' 리전에 복사합니다. - 리전이 지정되지 않은 경우 현재 기본 리전이 대상 리전으로 사용됩니다.

Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"

출력:

ami-87654321
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CopyImage를 참조하세요.

다음 코드 예시에서는 Copy-EC2Snapshot을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 EU(아일랜드) 리전에서 미국 서부(오레곤) 리전으로 지정된 스냅샷을 복사합니다.

Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2

예제 2: 기본 리전을 설정하고 리전 파라미터를 생략하면 기본 대상 리전이 기본 리전입니다.

Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CopySnapshot를 참조하세요.

다음 코드 예시에서는 Deny-EC2VpcPeeringConnection을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 위 예제는 VpcPeering 요청 ID pcx-01a2b3ce45fe67eb8에 대한 요청을 거부합니다.

Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8

다음 코드 예시에서는 Disable-EC2VgwRoutePropagation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 VGW가 지정된 라우팅 테이블에 경로를 자동으로 전파하지 못하도록 합니다.

Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

다음 코드 예시에서는 Disable-EC2VpcClassicLink을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 vpc-01e23c4a5d6db78e9에 대한 EC2VpcClassicLink를 비활성화합니다. True 또는 False를 반환합니다.

Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DisableVpcClassicLink를 참조하세요.

다음 코드 예시에서는 Disable-EC2VpcClassicLinkDnsSupport을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 vpc-0b12d3456a7e8910d에 대한 ClassicLink DNS 지원을 비활성화합니다.

Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d

다음 코드 예시에서는 Dismount-EC2InternetGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인터넷 게이트웨이를 지정된 VPC에서 분리합니다.

Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DetachInternetGateway를 참조하세요.

다음 코드 예시에서는 Dismount-EC2NetworkInterface을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 네트워크 인터페이스와 인스턴스 간에 지정된 연결을 제거합니다.

Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force

다음 코드 예시에서는 Dismount-EC2Volume을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 볼륨을 분리합니다.

Dismount-EC2Volume -VolumeId vol-12345678

출력:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678

예제 2: 인스턴스 ID와 디바이스 이름을 지정하여 올바른 볼륨을 분리할 수도 있습니다.

Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DetachVolume를 참조하세요.

다음 코드 예시에서는 Dismount-EC2VpnGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 VPC에서 지정된 가상 프라이빗 게이트웨이를 분리합니다.

Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DetachVpnGateway를 참조하세요.

다음 코드 예시에서는 Edit-EC2CapacityReservation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 불안정 수를 1로 변경하여 CapacityReservationId cr-0c1f2345db6f7cdba를 수정합니다.

Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1

출력:

True

다음 코드 예시에서는 Edit-EC2Host을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 전용 호스트 h-01e23f4cd567890f3에 대한 AutoPlacement 설정을 꺼짐으로 수정합니다.

Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off

출력:

Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ModifyHosts를 참조하세요.

다음 코드 예시에서는 Edit-EC2IdFormat을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 리소스 유형에 대해 더 긴 ID 형식을 활성화합니다.

Edit-EC2IdFormat -Resource instance -UseLongId $true

예제 2:이 예제에서는 지정된 리소스 유형에 대해 긴 ID 형식을 비활성화합니다.

Edit-EC2IdFormat -Resource instance -UseLongId $false
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ModifyIdFormat를 참조하세요.

다음 코드 예시에서는 Edit-EC2ImageAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 AMI에 대한 설명을 업데이트합니다.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"

예제 2:이 예제에서는 AMI를 공개합니다(예: 누구나 사용할 AWS 계정 수 있도록).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all

예제 3:이 예제에서는 AMI를 비공개로 설정합니다(예: 소유자만 사용할 수 있도록).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all

예제 4:이 예제에서는 지정된에 시작 권한을 부여합니다 AWS 계정.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333

예제 5:이 예제는 지정된에서 시작 권한을 제거합니다 AWS 계정.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ModifyImageAttribute를 참조하세요.

다음 코드 예시에서는 Edit-EC2InstanceAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스의 인스턴스 유형을 수정합니다.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium

예제 2:이 예제에서는 '단순'을 단일 루트 I/O 가상화(SR-IOV) 네트워크 지원 파라미터인 -SriovNetSupport의 값으로 지정하여 지정된 인스턴스에 대한 향상된 네트워킹을 활성화합니다.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"

예제 3:이 예제는 지정된 인스턴스의 보안 그룹을 수정합니다. 인스턴스는 VPC에 있어야 합니다. 이름이 아닌 각 보안 그룹의 ID를 지정해야 합니다.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )

예제 4:이 예제에서는 지정된 인스턴스에 대해 EBS I/O 최적화를 활성화합니다. 이 기능은 모든 인스턴스 유형에서 사용할 수 있는 것은 아닙니다. EBS 최적화 인스턴스를 사용하는 경우 추가 사용 요금이 부과됩니다.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true

예제 5:이 예제에서는 지정된 인스턴스에 대한 소스/대상 확인을 활성화합니다. NAT 인스턴스가 NAT를 수행하려면 값이 'false'여야 합니다.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true

예제 6:이 예제는 지정된 인스턴스에 대한 종료를 비활성화합니다.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true

예제 7:이 예제는 지정된 인스턴스가 인스턴스에서 종료가 시작될 때 종료되도록 변경합니다.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate

다음 코드 예시에서는 Edit-EC2InstanceCreditSpecification을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 인스턴스 i-01234567890abcdef에 대한 T2 무제한 크레딧을 활성화합니다.

$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit

다음 코드 예시에서는 Edit-EC2NetworkInterfaceAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 인터페이스를 수정하여 지정된 연결이 종료 시 삭제되도록 합니다.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true

예제 2:이 예제는 지정된 네트워크 인터페이스에 대한 설명을 수정합니다.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"

예제 3:이 예제는 지정된 네트워크 인터페이스의 보안 그룹을 수정합니다.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d

예제 4:이 예제에서는 지정된 네트워크 인터페이스에 대한 소스/대상 확인을 비활성화합니다.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false

다음 코드 예시에서는 Edit-EC2ReservedInstance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 예약 인스턴스의 가용 영역, 인스턴스 수 및 플랫폼을 수정합니다.

$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config

다음 코드 예시에서는 Edit-EC2SnapshotAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 CreateVolumePermission 속성을 설정하여 지정된 스냅샷을 공개합니다.

Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all

다음 코드 예시에서는 Edit-EC2SpotFleetRequest을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 스팟 플릿 요청의 대상 용량을 업데이트합니다.

Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10

출력:

True

다음 코드 예시에서는 Edit-EC2SubnetAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 서브넷에 대한 퍼블릭 IP 주소 지정을 활성화합니다.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true

예제 2:이 예제는 지정된 서브넷에 대한 퍼블릭 IP 주소 지정을 비활성화합니다.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ModifySubnetAttribute를 참조하세요.

다음 코드 예시에서는 Edit-EC2VolumeAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 볼륨의 지정된 속성을 수정합니다. 잠재적으로 일관되지 않은 데이터로 인해 일시 중지된 후 볼륨에 대한 I/O 작업이 자동으로 재개됩니다.

Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ModifyVolumeAttribute를 참조하세요.

다음 코드 예시에서는 Edit-EC2VpcAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 DNS에 대한 VPC 호스트 이름에 대한 지원을 활성화합니다.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true

예제 2:이 예제에서는 지정된 DNS에 대한 VPC 호스트 이름 지원을 비활성화합니다.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false

예제 3:이 예제에서는 지정된 DNS에 대한 VPC 해상도 지원을 활성화합니다.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true

예제 4:이 예제에서는 지정된 DNS에 대한 VPC 해상도 지원을 비활성화합니다.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ModifyVpcAttribute를 참조하세요.

다음 코드 예시에서는 Enable-EC2VgwRoutePropagation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 VGW가 지정된 라우팅 테이블에 경로를 자동으로 전파할 수 있도록 합니다.

Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

다음 코드 예시에서는 Enable-EC2VolumeIO을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 I/O 작업이 비활성화된 경우 지정된 볼륨에 대한 I/O 작업을 활성화합니다.

Enable-EC2VolumeIO -VolumeId vol-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조EnableVolumeIo를 참조하세요.

다음 코드 예시에서는 Enable-EC2VpcClassicLink을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 VPC vpc-0123456b789b0d12f for ClassicLink를 활성화합니다.

Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f

출력:

True
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조EnableVpcClassicLink를 참조하세요.

다음 코드 예시에서는 Enable-EC2VpcClassicLinkDnsSupport을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 vpc-0b12d3456a7e8910d가 DNS 호스트 이름 확인을 지원하도록 합니다 ClassicLink

Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

다음 코드 예시에서는 Get-EC2AccountAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 인스턴스를 리전에서 EC2-Classic 및 EC2-VPC로 시작할 수 있는지 아니면 EC2-VPC로만 시작할 수 있는지 설명합니다.

(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues

출력:

AttributeValue -------------- EC2 VPC

예제 2:이 예제에서는 기본 VPC를 설명하거나 리전에 기본 VPC가 없는 경우 '없음'입니다.

(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues

출력:

AttributeValue -------------- vpc-12345678

예제 3:이 예제에서는 실행할 수 있는 최대 온디맨드 인스턴스 수를 설명합니다.

(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues

출력:

AttributeValue -------------- 20

다음 코드 예시에서는 Get-EC2Address을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 EC2-Classic의 인스턴스에 대해 지정된 탄력적 IP 주소를 설명합니다.

Get-EC2Address -AllocationId eipalloc-12345678

출력:

AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2

예제 2:이 예제에서는 VPC의 인스턴스에 대한 탄력적 IP 주소를 설명합니다. 이 구문에는 PowerShell 버전 3 이상이 필요합니다.

Get-EC2Address -Filter @{ Name="domain";Values="vpc" }

예제 3:이 예제에서는 EC2-Classic의 인스턴스에 대해 지정된 탄력적 IP 주소를 설명합니다.

Get-EC2Address -PublicIp 203.0.113.17

출력:

AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17

예제 4:이 예제에서는 EC2-Classic의 인스턴스에 대한 탄력적 IP 주소를 설명합니다. 이 구문에는 PowerShell 버전 3 이상이 필요합니다.

Get-EC2Address -Filter @{ Name="domain";Values="standard" }

예제 5:이 예제에서는 모든 탄력적 IP 주소를 설명합니다.

Get-EC2Address

예제 6:이 예제는 필터에 제공된 인스턴스 ID에 대한 퍼블릭 및 프라이빗 IP를 반환합니다.

Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp

출력:

PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227

예제 7:이 예제는 할당 ID, 연결 ID 및 인스턴스 ID가 있는 모든 Elastic IPs를 검색합니다.

Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp

출력:

InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270

예제 8:이 예제에서는 태그 키 'Category'와 일치하는 EC2 IP 주소 목록을 'Prod' 값으로 가져옵니다.

Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}

출력:

AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeAddresses를 참조하세요.

다음 코드 예시에서는 Get-EC2AvailabilityZone을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 사용 가능한 현재 리전의 가용 영역을 설명합니다.

Get-EC2AvailabilityZone

출력:

Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c

예제 2:이 예제에서는 손상된 상태의 가용 영역을 설명합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }

예제 3: PowerShell 버전 2에서는 New-Object를 사용하여 필터를 생성해야 합니다.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter

다음 코드 예시에서는 Get-EC2BundleTask을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 번들 작업을 설명합니다.

Get-EC2BundleTask -BundleId bun-12345678

예제 2:이 예제에서는 상태가 '완료' 또는 '실패'인 번들 작업을 설명합니다.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeBundleTasks를 참조하세요.

다음 코드 예시에서는 Get-EC2CapacityReservation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 리전에 대한 용량 예약 중 하나 이상을 설명합니다.

Get-EC2CapacityReservation -Region eu-west-1

출력:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

다음 코드 예시에서는 Get-EC2ConsoleOutput을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 Linux 인스턴스에 대한 콘솔 출력을 가져옵니다. 콘솔 출력이 인코딩됩니다.

Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456

출력:

InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs

예제 2:이 예제는 인코딩된 콘솔 출력을 변수에 저장한 다음 디코딩합니다.

$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetConsoleOutput를 참조하세요.

다음 코드 예시에서는 Get-EC2CustomerGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 고객 게이트웨이를 설명합니다.

Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

출력:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

예제 2:이 예제에서는 상태가 보류 중이거나 사용 가능한 모든 고객 게이트웨이에 대해 설명합니다.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter

예제 3:이 예제에서는 모든 고객 게이트웨이를 설명합니다.

Get-EC2CustomerGateway

다음 코드 예시에서는 Get-EC2DhcpOption을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 DHCP 옵션 세트를 나열합니다.

Get-EC2DhcpOption

출력:

DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}

예제 2:이 예제에서는 지정된 DHCP 옵션 세트에 대한 구성 세부 정보를 가져옵니다.

(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations

출력:

Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeDhcpOptions를 참조하세요.

다음 코드 예시에서는 Get-EC2FlowLog을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 로그 대상 유형이 's3'인 하나 이상의 흐름 로그를 설명합니다.

Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}

출력:

CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeFlowLogs를 참조하세요.

다음 코드 예시에서는 Get-EC2Host을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 EC2 호스트 세부 정보를 반환합니다.

Get-EC2Host

출력:

AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}

예제 2:이 예제는 호스트 h-01e23f4cd567899f1에 대한 AvailableInstanceCapacity 를 쿼리합니다.

Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity

출력:

AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeHosts를 참조하세요.

다음 코드 예시에서는 Get-EC2HostReservationOffering을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 필터 'instance-family'에 대해 구매할 수 있는 전용 호스트 예약을 설명합니다. 여기서 PaymentOption 는 'NoUpfront'입니다.

Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront

출력:

CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000

다음 코드 예시에서는 Get-EC2HostReservationPurchasePreview을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 전용 호스트 h-01e23f4cd567890f1의 구성과 일치하는 구성으로 예약 구매를 미리 봅니다.

Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1

출력:

CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000

다음 코드 예시에서는 Get-EC2IdFormat을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 리소스 유형의 ID 형식을 설명합니다.

Get-EC2IdFormat -Resource instance

출력:

Resource UseLongIds -------- ---------- instance False

예제 2:이 예제에서는 더 긴 IDs를 지원하는 모든 리소스 유형의 ID 형식을 설명합니다.

Get-EC2IdFormat

출력:

Resource UseLongIds -------- ---------- reservation False instance False
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeIdFormat를 참조하세요.

다음 코드 예시에서는 Get-EC2IdentityIdFormat을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 역할에 대한 '이미지'의 ID 형식을 반환합니다.

Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image

출력:

Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True

다음 코드 예시에서는 Get-EC2Image을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 AMI를 설명합니다.

Get-EC2Image -ImageId ami-12345678

출력:

Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm

예제 2:이 예제에서는 소유한 AMIs를 설명합니다.

Get-EC2Image -owner self

예제 3:이 예제에서는 Microsoft Windows Server를 실행하는 퍼블릭 AMIs를 설명합니다.

Get-EC2Image -Filter @{ Name="platform"; Values="windows" }

예제 4:이 예제에서는 'us-west-2' 리전의 모든 퍼블릭 AMIs를 설명합니다.

Get-EC2Image -Region us-west-2
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeImages를 참조하세요.

다음 코드 예시에서는 Get-EC2ImageAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 AMI에 대한 설명을 가져옵니다.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description

출력:

BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :

예제 2:이 예제는 지정된 AMI에 대한 시작 권한을 가져옵니다.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

출력:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :

예제 3:이 예제에서는 향상된 네트워킹이 활성화되어 있는지 테스트합니다.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport

출력:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple

다음 코드 예시에서는 Get-EC2ImageByName을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 현재 지원되는 전체 필터 이름 집합을 설명합니다.

Get-EC2ImageByName

출력:

WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT

예제 2:이 예제에서는 지정된 AMI를 설명합니다. 이 명령을 사용하여 AMI를 찾는 것이 좋습니다.는 매월 최신 업데이트가 포함된 새 Windows AMIs를 AWS 출시하기 때문입니다. 'ImageId'를 New-EC2Instance로 지정하여 지정된 필터에 대한 현재 AMI를 사용하여 인스턴스를 시작할 수 있습니다.

Get-EC2ImageByName -Names WINDOWS_2016_BASE

출력:

Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조Get-EC2ImageByName를 참조하세요.

다음 코드 예시에서는 Get-EC2ImportImageTask을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 이미지 가져오기 작업을 설명합니다.

Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba

출력:

Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

예제 2:이 예제에서는 모든 이미지 가져오기 작업을 설명합니다.

Get-EC2ImportImageTask

출력:

Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

다음 코드 예시에서는 Get-EC2ImportSnapshotTask을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 스냅샷 가져오기 작업을 설명합니다.

Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh

출력:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

예제 2:이 예제에서는 모든 스냅샷 가져오기 작업을 설명합니다.

Get-EC2ImportSnapshotTask

출력:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail

다음 코드 예시에서는 Get-EC2Instance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 인스턴스를 설명합니다.

(Get-EC2Instance -InstanceId i-12345678).Instances

출력:

AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678

예제 2:이 예제에서는 예약별로 그룹화된 현재 리전의 모든 인스턴스를 설명합니다. 인스턴스 세부 정보를 보려면 각 예약 객체 내에서 인스턴스 컬렉션을 확장합니다.

Get-EC2Instance

출력:

GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...

예제 3:이 예제는 필터를 사용하여 EC2의 특정 서브넷에 있는 VPC 인스턴스를 쿼리하는 방법을 보여줍니다.

(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances

출력:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeInstances를 참조하세요.

다음 코드 예시에서는 Get-EC2InstanceAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 인스턴스의 인스턴스 유형을 설명합니다.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType

출력:

InstanceType : t2.micro

예제 2:이 예제에서는 지정된 인스턴스에 대해 향상된 네트워킹이 활성화되었는지 여부를 설명합니다.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

출력:

SriovNetSupport : simple

예제 3:이 예제에서는 지정된 인스턴스의 보안 그룹을 설명합니다.

(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups

출력:

GroupId ------- sg-12345678 sg-45678901

예제 4:이 예제에서는 지정된 인스턴스에 대해 EBS 최적화가 활성화되었는지 여부를 설명합니다.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

출력:

EbsOptimized : False

예제 5:이 예제에서는 지정된 인스턴스의 'disableApiTermination' 속성을 설명합니다.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

출력:

DisableApiTermination : False

예제 6:이 예제에서는 지정된 인스턴스의 'instanceInitiatedShutdown Behavior' 속성을 설명합니다.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

출력:

InstanceInitiatedShutdownBehavior : stop

다음 코드 예시에서는 Get-EC2InstanceMetadata을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 쿼리할 수 있는 인스턴스 메타데이터의 사용 가능한 범주를 나열합니다.

Get-EC2InstanceMetadata -ListCategory

출력:

AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7

예제 2: 인스턴스를 시작하는 데 사용된 Amazon Machine Image(AMI)의 ID를 반환합니다.

Get-EC2InstanceMetadata -Category AmiId

출력:

ami-b2e756ca

예제 3:이 예제는 인스턴스에 대한 JSON 형식의 자격 증명 문서를 쿼리합니다.

Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }

예제 4:이 예제에서는 경로 쿼리를 사용하여 인스턴스의 네트워크 인터페이스 mac을 가져옵니다.

Get-EC2InstanceMetadata -Path "/network/interfaces/macs"

출력:

02:80:7f:ef:4c:e0/

예제 5: 인스턴스와 연결된 IAM 역할이 있는 경우는 인스턴스의 LastUpdated 날짜, 워드 InstanceProfileArn및 InstanceProfileId를 포함하여 인스턴스 프로파일이 마지막으로 업데이트된 시간에 대한 정보를 반환합니다.

Get-EC2InstanceMetadata -Path "/iam/info"

출력:

{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }

다음 코드 예시에서는 Get-EC2InstanceStatus을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 인스턴스의 상태를 설명합니다.

Get-EC2InstanceStatus -InstanceId i-12345678

출력:

AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState

출력:

Code Name ---- ---- 16 running
$status.Status

출력:

Details Status ------- ------ {reachability} ok
$status.SystemStatus

출력:

Details Status ------- ------ {reachability} ok

다음 코드 예시에서는 Get-EC2InternetGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 인터넷 게이트웨이를 설명합니다.

Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

출력:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}

예제 2:이 예제에서는 모든 인터넷 게이트웨이를 설명합니다.

Get-EC2InternetGateway

출력:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}

다음 코드 예시에서는 Get-EC2KeyPair을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 키 페어를 설명합니다.

Get-EC2KeyPair -KeyName my-key-pair

출력:

KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair

예제 2:이 예제에서는 모든 키 페어를 설명합니다.

Get-EC2KeyPair
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeKeyPairs를 참조하세요.

다음 코드 예시에서는 Get-EC2NetworkAcl을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 네트워크 ACL를 설명합니다.

Get-EC2NetworkAcl -NetworkAclId acl-12345678

출력:

Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678

예제 2:이 예제에서는 지정된 네트워크 ACL에 대한 규칙을 설명합니다.

(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries

출력:

CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767

예제 3:이 예제에서는 모든 네트워크 ACLs를 설명합니다.

Get-EC2NetworkAcl
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeNetworkAcls를 참조하세요.

다음 코드 예시에서는 Get-EC2NetworkInterface을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.

Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678

출력:

Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

예제 2:이 예제에서는 모든 네트워크 인터페이스를 설명합니다.

Get-EC2NetworkInterface

다음 코드 예시에서는 Get-EC2NetworkInterfaceAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment

출력:

Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment

예제 2:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description

출력:

Description : My description

예제 3:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet

출력:

Groups : {my-security-group}

예제 4:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck

출력:

SourceDestCheck : True

다음 코드 예시에서는 Get-EC2PasswordData을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 Amazon EC2가 지정된 Windows 인스턴스의 관리자 계정에 할당한 암호를 해독합니다. pem 파일이 지정되면 -Decrypt 스위치의 설정이 자동으로 가정됩니다.

Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem

출력:

mYZ(PA9?C)Q

예제 2: (Windows PowerShell 만 해당) 인스턴스를 검사하여 인스턴스를 시작하는 데 사용되는 키 페어의 이름을 확인한 다음 AWS Toolkit for Visual Studio의 구성 스토어에서 해당 키 페어 데이터를 찾으려고 시도합니다. 키 페어 데이터가 발견되면 암호가 복호화됩니다.

Get-EC2PasswordData -InstanceId i-12345678 -Decrypt

출력:

mYZ(PA9?C)Q

예제 3: 인스턴스에 대해 암호화된 암호 데이터를 반환합니다.

Get-EC2PasswordData -InstanceId i-12345678

출력:

iVz3BAK/WAXV.....dqt8WeMA==
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetPasswordData를 참조하세요.

다음 코드 예시에서는 Get-EC2PlacementGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 배치 그룹을 설명합니다.

Get-EC2PlacementGroup -GroupName my-placement-group

출력:

GroupName State Strategy --------- ----- -------- my-placement-group available cluster

다음 코드 예시에서는 Get-EC2PrefixList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 리전 AWS 서비스 에 대해 접두사 목록 형식으로 사용 가능한를 가져옵니다.

Get-EC2PrefixList

출력:

Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribePrefixLists를 참조하세요.

다음 코드 예시에서는 Get-EC2Region을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 사용 가능한 리전을 설명합니다.

Get-EC2Region

출력:

Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeRegions를 참조하세요.

다음 코드 예시에서는 Get-EC2RouteTable을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 모든 라우팅 테이블에 대해 설명합니다.

Get-EC2RouteTable

출력:

DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :

예제 2:이 예제는 지정된 라우팅 테이블에 대한 세부 정보를 반환합니다.

Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d

예제 3:이 예제에서는 지정된 VPC의 라우팅 테이블을 설명합니다.

Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }

출력:

Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeRouteTables를 참조하세요.

다음 코드 예시에서는 Get-EC2ScheduledInstance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 예약 인스턴스를 설명합니다.

Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012

출력:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

예제 2:이 예제에서는 모든 예약된 인스턴스를 설명합니다.

Get-EC2ScheduledInstance

다음 코드 예시에서는 Get-EC2ScheduledInstanceAvailability을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 날짜부터 매주 일요일에 발생하는 일정을 설명합니다.

Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z

출력:

AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...

예제 2: 결과를 좁히려면 운영 체제, 네트워크 및 인스턴스 유형과 같은 기준에 대한 필터를 추가할 수 있습니다.

-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }

다음 코드 예시에서는 Get-EC2SecurityGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 VPC에 지정된 보안 그룹을 설명합니다. VPC에 속하는 보안 그룹을 사용할 때는 이름(-GroupId 파라미터)이 아닌 보안 그룹 ID(-GroupName 파라미터)를 사용하여 그룹을 참조해야 합니다.

Get-EC2SecurityGroup -GroupId sg-12345678

출력:

Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678

예제 2:이 예제에서는 EC2-Classic에 지정된 보안 그룹을 설명합니다. EC2-Classic의 보안 그룹을 사용할 때 그룹 이름(-GroupName 파라미터) 또는 그룹 ID(-GroupId 파라미터)를 사용하여 보안 그룹을 참조할 수 있습니다.

Get-EC2SecurityGroup -GroupName my-security-group

출력:

Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :

예제 3:이 예제는 vpc-0fc1ff23456b789eb의 모든 보안 그룹을 검색합니다.

Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}

다음 코드 예시에서는 Get-EC2Snapshot을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 스냅샷을 설명합니다.

Get-EC2Snapshot -SnapshotId snap-12345678

출력:

DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8

예제 2:이 예제에서는 'Name' 태그가 있는 스냅샷을 설명합니다.

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }

예제 3:이 예제에서는 값이 'TestValue'인 'Name' 태그가 있는 스냅샷을 설명합니다.

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }

예제 4:이 예제에서는 모든 스냅샷을 설명합니다.

Get-EC2Snapshot -Owner self
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeSnapshots를 참조하세요.

다음 코드 예시에서는 Get-EC2SnapshotAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 스냅샷의 지정된 속성을 설명합니다.

Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes

출력:

CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678

예제 2:이 예제에서는 지정된 스냅샷의 지정된 속성을 설명합니다.

(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions

출력:

Group UserId ----- ------ all

다음 코드 예시에서는 Get-EC2SpotDatafeedSubscription을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 스팟 인스턴스 데이터 피드를 설명합니다.

Get-EC2SpotDatafeedSubscription

출력:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

다음 코드 예시에서는 Get-EC2SpotFleetInstance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 스팟 플릿 요청과 연결된 인스턴스를 설명합니다.

Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

출력:

InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321

다음 코드 예시에서는 Get-EC2SpotFleetRequest을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 스팟 플릿 요청을 설명합니다.

Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list

출력:

ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active

예제 2:이 예제에서는 모든 스팟 플릿 요청을 설명합니다.

Get-EC2SpotFleetRequest

다음 코드 예시에서는 Get-EC2SpotFleetRequestHistory을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 스팟 플릿 요청의 기록을 설명합니다.

Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z

출력:

HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords

출력:

EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM

다음 코드 예시에서는 Get-EC2SpotInstanceRequest을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 스팟 인스턴스 요청을 설명합니다.

Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

출력:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time

예제 2:이 예제에서는 모든 스팟 인스턴스 요청을 설명합니다.

Get-EC2SpotInstanceRequest

다음 코드 예시에서는 Get-EC2SpotPriceHistory을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스 유형 및 가용 영역에 대한 스팟 가격 기록의 마지막 10개 항목을 가져옵니다. -AvailabilityZone 파라미터에 지정된 값은 cmdlet의 -Region 파라미터(예제에 표시되지 않음)에 제공되거나 쉘에서 기본값으로 설정된 리전 값에 대해 유효해야 합니다. 이 예제 명령은 환경에서 'us-west-2'의 기본 리전이 설정되었다고 가정합니다.

Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10

출력:

AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...

다음 코드 예시에서는 Get-EC2Subnet을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 서브넷을 설명합니다.

Get-EC2Subnet -SubnetId subnet-1a2b3c4d

출력:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678

예제 2:이 예제에서는 모든 서브넷을 설명합니다.

Get-EC2Subnet
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeSubnets를 참조하세요.

다음 코드 예시에서는 Get-EC2Tag을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 리소스 유형 '이미지'에 대한 태그를 가져옵니다.

Get-EC2Tag -Filter @{Name="resource-type";Values="image"}

출력:

Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never

예제 2:이 예제는 모든 리소스의 모든 태그를 가져와 리소스 유형별로 그룹화합니다.

Get-EC2Tag | Group-Object resourcetype

출력:

Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}

예제 3:이 예제는 지정된 리전에 대해 태그가 'auto-delete'이고 값이 'no'인 모든 리소스를 표시합니다.

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}

출력:

Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no

예제 4:이 예제는 태그 'auto-delete'과 'no' 값이 있는 모든 리소스를 가져와서 다음 파이프에서 추가 필터를 통해 'instance' 리소스 유형만 구문 분석하고, 결국 값이 인스턴스 ID 자체인 각 인스턴스 리소스에 대해 'ThisInstance' 태그를 생성합니다.

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}

예제 5:이 예제는 모든 인스턴스 리소스와 'Name' 키에 대한 태그를 가져와 테이블 형식으로 표시합니다.

Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize

출력:

ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeTags를 참조하세요.

다음 코드 예시에서는 Get-EC2Volume을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 EBS 볼륨을 설명합니다.

Get-EC2Volume -VolumeId vol-12345678

출력:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard

예제 2:이 예제에서는 상태가 '사용 가능'인 EBS 볼륨을 설명합니다.

Get-EC2Volume -Filter @{ Name="status"; Values="available" }

출력:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...

예제 3:이 예제에서는 모든 EBS 볼륨을 설명합니다.

Get-EC2Volume
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeVolumes를 참조하세요.

다음 코드 예시에서는 Get-EC2VolumeAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 볼륨의 지정된 속성을 설명합니다.

Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO

출력:

AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678

다음 코드 예시에서는 Get-EC2VolumeStatus을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 볼륨의 상태를 설명합니다.

Get-EC2VolumeStatus -VolumeId vol-12345678

출력:

Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus

출력:

Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details

출력:

Name Status ---- ------ io-enabled passed io-performance not-applicable
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeVolumeStatus를 참조하세요.

다음 코드 예시에서는 Get-EC2Vpc을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 VPC를 설명합니다.

Get-EC2Vpc -VpcId vpc-12345678

출력:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678

예제 2:이 예제에서는 기본 VPC를 설명합니다( 리전당 하나만 있을 수 있음). 계정이이 리전에서 EC2-Classic을 지원하는 경우 기본 VPC는 없습니다.

Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}

출력:

CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901

예제 3:이 예제에서는 지정된 필터와 일치하는 VPCs(즉, 값 '10.0.0.0/16'과 일치하고 '사용 가능' 상태인 CIDR)를 설명합니다.

Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}

예제 4:이 예제에서는 모든 VPCs를 설명합니다.

Get-EC2Vpc
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeVpcs를 참조하세요.

다음 코드 예시에서는 Get-EC2VpcAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 'enableDnsSupport' 속성을 설명합니다.

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport

출력:

EnableDnsSupport ---------------- True

예제 2:이 예제에서는 'enableDnsHostnames' 속성을 설명합니다.

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames

출력:

EnableDnsHostnames ------------------ True
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeVpcAttribute를 참조하세요.

다음 코드 예시에서는 Get-EC2VpcClassicLink을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 위 예제는 리전에 대한 VPCs워드 상태와 함께 모든 ClassicLinkEnabled 를 반환합니다.

Get-EC2VpcClassicLink -Region eu-west-1

출력:

ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d

다음 코드 예시에서는 Get-EC2VpcClassicLinkDnsSupport을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 리전 eu-west-1에 대한 VPCs의 ClassicLink DNS Word지원 상태를 설명합니다.

Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

출력:

ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f

다음 코드 예시에서는 Get-EC2VpcEndpoint을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 리전 eu-west-1에 대한 하나 이상의 VPC 엔드포인트를 설명합니다. 그런 다음 출력을 다음 명령으로 파이프하여 VpcEndpointId 속성을 선택하고 배열 VPC ID를 문자열 배열로 반환합니다.

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId

출력:

vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123

예제 2:이 예제에서는 리전 eu-west-1에 대한 모든 vpc 엔드포인트를 설명하고, VpcEndpointId VpcId, ServiceName 및 PrivateDnsEnabled 속성을 선택하여 테이블 형식으로 표시합니다.

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize

출력:

VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True

예제 3:이 예제는 VPC 엔드포인트 vpce-01a2ab3f4f5cc6f7d에 대한 정책 문서를 json 파일로 내보냅니다.

Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeVpcEndpoints를 참조하세요.

다음 코드 예시에서는 Get-EC2VpcEndpointService을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 필터,이 경우 com.amazonaws.eu-west-1.ecs를 사용하여 VPC EC2 엔드포인트 서비스를 설명합니다. 또한 ServiceDetails 속성을 확장하고 세부 정보를 표시합니다.

Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails

출력:

AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False

예제 2:이 예제는 모든 VPC EC2 엔드포인트 서비스를 검색하고 ServiceNames 일치하는 단어를 반환합니다.

Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}

출력:

com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages

다음 코드 예시에서는 Get-EC2VpnConnection을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 VPN 연결을 설명합니다.

Get-EC2VpnConnection -VpnConnectionId vpn-12345678

출력:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

예제 2:이 예제에서는 상태가 보류 중이거나 사용 가능한 모든 VPN 연결을 설명합니다.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter

예제 3:이 예제에서는 모든 VPN 연결을 설명합니다.

Get-EC2VpnConnection

다음 코드 예시에서는 Get-EC2VpnGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 가상 프라이빗 게이트웨이를 설명합니다.

Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

출력:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d

예제 2:이 예제에서는 상태가 보류 중이거나 사용 가능한 가상 프라이빗 게이트웨이를 설명합니다.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter

예제 3:이 예제에서는 모든 가상 프라이빗 게이트웨이를 설명합니다.

Get-EC2VpnGateway
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeVpnGateways를 참조하세요.

다음 코드 예시에서는 Grant-EC2SecurityGroupEgress을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 EC2-VPC에 지정된 보안 그룹에 대한 송신 규칙을 정의합니다. 규칙은 TCP 포트 80에서 지정된 IP 주소 범위에 대한 액세스 권한을 부여합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

예제 3:이 예제에서는 TCP 포트 80에서 지정된 소스 보안 그룹에 대한 액세스 권한을 부여합니다.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

다음 코드 예시에서는 Grant-EC2SecurityGroupIngress을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 EC2-VPC의 보안 그룹에 대한 수신 규칙을 정의합니다. 이러한 규칙은 SSH(포트 22) 및 RDC(포트 3389)의 특정 IP 주소에 대한 액세스 권한을 부여합니다. 참고로 보안 그룹 이름이 아닌 보안 그룹 ID를 사용하여 EC2-VPC의 보안 그룹을 식별해야 합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

예제 3:이 예제에서는 EC2-Classic의 보안 그룹에 대한 수신 규칙을 정의합니다. 이러한 규칙은 SSH(포트 22) 및 RDC(포트 3389)의 특정 IP 주소에 대한 액세스 권한을 부여합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

예제 4: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

예제 5:이 예제에서는 지정된 소스 보안 그룹(sg-1a2b3c4d)에서 지정된 보안 그룹(sg-12345678)으로 TCP 포트 8081에 대한 액세스 권한을 부여합니다.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )

예제 6:이 예제에서는 설명이 포함된 CIDR 포트 22 트래픽용 보안 그룹 sg-1234abcd의 수신 규칙에 TCP 5.5.5.5/32를 추가합니다.

$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission

다음 코드 예시에서는 Import-EC2Image을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 idempotency 토큰을 사용하여 지정된 Amazon S3 버킷에서 Amazon EC2로 단일 디스크 가상 머신 이미지를 가져옵니다. 이 예제에서는 VM Import Prequisites 주제에 설명된 대로 기본 이름 'vmimport'의 VM Import Service 역할이 있어야 하며, 정책에 따라 Amazon EC2가 지정된 버킷에 액세스할 수 있습니다. 사용자 지정 역할을 사용하려면 -RoleName 파라미터를 사용하여 역할 이름을 지정합니다.

$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms

출력:

Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ImportImage를 참조하세요.

다음 코드 예시에서는 Import-EC2KeyPair을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 퍼블릭 키를 EC2로 가져옵니다. 첫 번째 줄은 퍼블릭 키 파일(*.pub)의 내용을 변수에 저장합니다$publickey. 다음으로,이 예제는 퍼블릭 키 파일의 UTF8 형식을 Base64-encoded 문자열로 변환하고 변환된 문자열을 변수에 저장합니다$pkbase64. 마지막 줄에서는 변환된 퍼블릭 키를 EC2로 가져옵니다. cmdlet은 키 지문과 이름을 결과로 반환합니다.

$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64

출력:

KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ImportKeyPair를 참조하세요.

다음 코드 예시에서는 Import-EC2Snapshot을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 'VMDK' 형식의 VM 디스크 이미지를 Amazon EBS 스냅샷으로 가져옵니다. 이 예제에서는 http://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html의 VM Import Prequisites 주제에 설명된 대로 지정된 버킷에 대한 Amazon EC2 액세스를 허용하는 정책이 포함된 기본 이름 'vmimport'의 VM Import Service 역할이 필요합니다. 사용자 지정 역할을 사용하려면 -RoleName 파라미터를 사용하여 역할 이름을 지정합니다.

$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms

출력:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ImportSnapshot를 참조하세요.

다음 코드 예시에서는 Move-EC2AddressToVpc을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 퍼블릭 IP 주소가 12.345.67.89인 EC2 인스턴스를 미국 동부(버지니아 북부) 리전의 EC2-VPC 플랫폼으로 이동합니다.

Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1

예제 2:이 예제는 Get-EC2Instance 명령의 결과를 Move-EC2AddressToVpc cmdlet에 파이프합니다. Get-EC2Instance 명령은 인스턴스 ID로 지정된 인스턴스를 가져온 다음 인스턴스의 퍼블릭 IP 주소 속성을 반환합니다.

(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조MoveAddressToVpc를 참조하세요.

다음 코드 예시에서는 New-EC2Address을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 VPC의 인스턴스와 함께 사용할 탄력적 IP 주소를 할당합니다.

New-EC2Address -Domain Vpc

출력:

AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2

예제 2:이 예제에서는 EC2-Classic의 인스턴스에 사용할 탄력적 IP 주소를 할당합니다.

New-EC2Address

출력:

AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조AllocateAddress를 참조하세요.

다음 코드 예시에서는 New-EC2CustomerGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 고객 게이트웨이를 생성합니다.

New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534

출력:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateCustomerGateway를 참조하세요.

다음 코드 예시에서는 New-EC2DhcpOption을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 DHCP 옵션 세트를 생성합니다. 이 예제에서 사용하는 구문은 PowerShell 버전 3 이상을 요구합니다.

$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options

출력:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}

예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 각 DHCP 옵션을 생성해야 합니다.

$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)

출력:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateDhcpOptions를 참조하세요.

다음 코드 예시에서는 New-EC2FlowLog을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 'Admin' 역할의 경계를 사용하여 서브넷 서브넷-1d234567에 대한 EC2 플로우로그를 모든 'REJECT cloud-watch-log' 트래픽에 대한 'subnet1-log'라는 단어로 생성합니다.

New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"

출력:

ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateFlowLogs를 참조하세요.

다음 코드 예시에서는 New-EC2Host을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스 유형 및 가용 영역에 대해 전용 호스트를 계정에 할당합니다.

New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1

출력:

h-01e23f4cd567890f3
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조AllocateHosts를 참조하세요.

다음 코드 예시에서는 New-EC2HostReservation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 전용 호스트 h-01e23f4cd567890f1의 구성과 일치하는 구성으로 hro-0c1f23456789d0ab를 제공하는 예약을 구매합니다.

New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1

출력:

ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000

다음 코드 예시에서는 New-EC2Image을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 인스턴스에서 지정된 이름과 설명을 가진 AMI를 생성합니다. Amazon EC2는 이미지를 생성하기 전에 인스턴스를 깔끔하게 종료하려고 시도하고 완료 시 인스턴스를 다시 시작합니다.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"

예제 2:이 예제에서는 지정된 인스턴스에서 지정된 이름과 설명을 가진 AMI를 생성합니다. Amazon EC2는 인스턴스를 종료하고 다시 시작하지 않고 이미지를 생성합니다. 따라서 생성된 이미지의 파일 시스템 무결성을 보장할 수 없습니다.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true

예제 3:이 예제에서는 세 개의 볼륨으로 AMI를 생성합니다. 첫 번째 볼륨은 Amazon EBS 스냅샷을 기반으로 합니다. 두 번째 볼륨은 빈 100GiB Amazon EBS 볼륨입니다. 세 번째 볼륨은 인스턴스 스토어 볼륨입니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateImage를 참조하세요.

다음 코드 예시에서는 New-EC2Instance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 AMI를 EC2-Classic 또는 기본 VPC로 시작하는 단일 인스턴스입니다.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group

예제 2:이 예제는 AMI에서 지정된 VPC의 단일 인스턴스를 시작합니다.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678

예제 3: EBS 볼륨 또는 인스턴스 스토어 볼륨을 추가하려면 블록 디바이스 매핑을 정의하고 명령에 추가합니다. 이 예제에서는 인스턴스 스토어 볼륨을 추가합니다.

$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...

예제 4: 현재 Windows AMIs 중 하나를 지정하려면 AMI를 사용하여 Get-EC2ImageByName ID를 가져옵니다. 이 예제에서는 현재 기본 AMI for Windows Server 2016에서 인스턴스를 시작합니다.

$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...

예제 5: 지정된 전용 호스트 환경으로 인스턴스를 시작합니다.

New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3

예제 6:이 요청은 두 인스턴스를 시작하고 웹 서버 키와 프로덕션 값이 있는 태그를 인스턴스에 적용합니다. 또한이 요청은 생성된 볼륨(이 경우 각 인스턴스의 루트 볼륨)에 비용 센터 키와 cc123 값이 있는 태그를 적용합니다.

$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조RunInstances를 참조하세요.

다음 코드 예시에서는 New-EC2InstanceExportTask을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 중지된 인스턴스인를 가상 하드 디스크(VHD)i-0800b00a00EXAMPLE로 S3 버킷 로 내보냅니다testbucket-export-instances-2019. 대상 환경은 이고 인스턴스가 Microsoft리전에 있는 us-east-1 반면 사용자의 기본 리전은 us-east-1이 아니기 때문에 AWS 리전 파라미터가 추가됩니다. 내보내기 작업 상태를 가져오려면이 명령의 결과에서 ExportTaskId 값을 복사한 다음 Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.

New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1

출력:

Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :

다음 코드 예시에서는 New-EC2InternetGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 인터넷 게이트웨이를 생성합니다.

New-EC2InternetGateway

출력:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateInternetGateway를 참조하세요.

다음 코드 예시에서는 New-EC2KeyPair을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 키 페어를 생성하고 지정된 이름을 가진 파일에 PEM로 인코딩된 RSA 프라이빗 키를 캡처합니다. PowerShell를 사용하는 경우 유효한 키를 생성하려면 인코딩을 ascii로 설정해야 합니다. 자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 Amazon EC2 키 페어 생성, 표시 및 삭제(https://docs.aws.amazon.com/cli/latest/userguide/cliWord-services-ec2-keypairs.html)를 참조하세요.

(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateKeyPair를 참조하세요.

다음 코드 예시에서는 New-EC2NetworkAcl을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 ACL에 대한 네트워크 VPC를 생성합니다.

New-EC2NetworkAcl -VpcId vpc-12345678

출력:

Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateNetworkAcl를 참조하세요.

다음 코드 예시에서는 New-EC2NetworkAclEntry을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 네트워크 ACL에 대한 항목을 생성합니다. 규칙은 UDP 포트 53(DNS)의 모든 위치(0.0.0.0/0)에서 연결된 서브넷으로의 인바운드 트래픽을 허용합니다.

New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateNetworkAclEntry를 참조하세요.

다음 코드 예시에서는 New-EC2NetworkInterface을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 인터페이스를 생성합니다.

New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17

출력:

Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

다음 코드 예시에서는 New-EC2PlacementGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 이름으로 배치 그룹을 생성합니다.

New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreatePlacementGroup를 참조하세요.

다음 코드 예시에서는 New-EC2Route을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 라우팅 테이블에 대해 지정된 라우팅을 생성합니다. 경로는 모든 트래픽과 일치하고 지정된 인터넷 게이트웨이로 전송합니다.

New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d

출력:

True
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateRoute를 참조하세요.

다음 코드 예시에서는 New-EC2RouteTable을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 VPC에 대한 라우팅 테이블을 생성합니다.

New-EC2RouteTable -VpcId vpc-12345678

출력:

Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateRouteTable를 참조하세요.

다음 코드 예시에서는 New-EC2ScheduledInstance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 예약된 인스턴스를 시작합니다.

New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조RunScheduledInstances를 참조하세요.

다음 코드 예시에서는 New-EC2ScheduledInstancePurchase을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 예약된 인스턴스를 구매합니다.

$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request

출력:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

다음 코드 예시에서는 New-EC2SecurityGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 VPC에 대한 보안 그룹을 생성합니다.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678

출력:

sg-12345678

예제 2:이 예제에서는 EC2-Classic에 대한 보안 그룹을 생성합니다.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"

출력:

sg-45678901
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateSecurityGroup를 참조하세요.

다음 코드 예시에서는 New-EC2Snapshot을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 볼륨의 스냅샷을 생성합니다.

New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"

출력:

DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateSnapshot를 참조하세요.

다음 코드 예시에서는 New-EC2SpotDatafeedSubscription을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 스팟 인스턴스 데이터 피드를 생성합니다.

New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata

출력:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

다음 코드 예시에서는 New-EC2Subnet을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 CIDR로 서브넷을 생성합니다.

New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24

출력:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateSubnet를 참조하세요.

다음 코드 예시에서는 New-EC2Tag을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 리소스에 단일 태그를 추가합니다. 태그 키는 'myTag'이고 태그 값은 'myTagValue'입니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }

예제 2:이 예제에서는 지정된 태그를 업데이트하거나 지정된 리소스에 추가합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )

예제 3: PowerShell 버전 2에서는 New-Object를 사용하여 태그 파라미터에 대한 태그를 생성해야 합니다.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateTags를 참조하세요.

다음 코드 예시에서는 New-EC2Volume을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 볼륨을 생성합니다.

New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2

출력:

Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2

예제 2:이 예제 요청은 볼륨을 생성하고 스택 키와 프로덕션 값이 있는 태그를 적용합니다.

$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateVolume를 참조하세요.

다음 코드 예시에서는 New-EC2Vpc을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 VPC로 CIDR를 생성합니다. Amazon VPCVPC는 Word에 대해 기본 DHCP 옵션 세트, 기본 라우팅 테이블 및 기본 네트워크 ACL도 생성합니다.

New-EC2VPC -CidrBlock 10.0.0.0/16

출력:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateVpc를 참조하세요.

다음 코드 예시에서는 New-EC2VpcEndpoint을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 VPC vpc-0fc1ff23f45b678eb에서 서비스 com.amazonaws.eu-west-1.s3에 대한 새 VPC 엔드포인트를 생성합니다.

New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb

출력:

ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateVpcEndpoint를 참조하세요.

다음 코드 예시에서는 New-EC2VpnConnection을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성합니다. 출력에는 네트워크 관리자에게 필요한 구성 정보가 XML 형식으로 포함됩니다.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d

출력:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

예제 2:이 예제는 VPN 연결을 생성하고 지정된 이름을 가진 파일에서 구성을 캡처합니다.

(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml

예제 3:이 예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 정적 라우팅을 사용하여 VPN 연결을 생성합니다.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateVpnConnection를 참조하세요.

다음 코드 예시에서는 New-EC2VpnConnectionRoute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 VPN 연결에 대해 지정된 정적 경로를 생성합니다.

New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

다음 코드 예시에서는 New-EC2VpnGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 가상 프라이빗 게이트웨이를 생성합니다.

New-EC2VpnGateway -Type ipsec.1

출력:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateVpnGateway를 참조하세요.

다음 코드 예시에서는 Register-EC2Address을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 탄력적 IP 주소를 VPC의 지정된 인스턴스와 연결합니다.

C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678

출력:

eipassoc-12345678

예제 2:이 예제는 지정된 탄력적 IP 주소를 EC2-Classic의 지정된 인스턴스와 연결합니다.

C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조AssociateAddress를 참조하세요.

다음 코드 예시에서는 Register-EC2DhcpOption을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 DHCP 옵션 세트를 지정된 VPC와 연결합니다.

Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678

예제 2:이 예제는 기본 DHCP 옵션 세트를 지정된 VPC와 연결합니다.

Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조AssociateDhcpOptions를 참조하세요.

다음 코드 예시에서는 Register-EC2Image을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 Amazon S3에서 지정된 매니페스트 파일을 사용하여 AMI를 등록합니다.

Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조RegisterImage를 참조하세요.

다음 코드 예시에서는 Register-EC2PrivateIpAddress을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 보조 프라이빗 IP 주소를 지정된 네트워크 인터페이스에 할당합니다.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

예제 2:이 예제에서는 두 개의 보조 프라이빗 IP 주소를 생성하고 지정된 네트워크 인터페이스에 할당합니다.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2

다음 코드 예시에서는 Register-EC2RouteTable을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 라우팅 테이블을 지정된 서브넷과 연결합니다.

Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d

출력:

rtbassoc-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조AssociateRouteTable를 참조하세요.

다음 코드 예시에서는 Remove-EC2Address을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 VPC의 인스턴스에 대해 지정된 탄력적 IP 주소를 릴리스합니다.

Remove-EC2Address -AllocationId eipalloc-12345678 -Force

예제 2:이 예제에서는 EC2-Classic의 인스턴스에 대해 지정된 탄력적 IP 주소를 릴리스합니다.

Remove-EC2Address -PublicIp 198.51.100.2 -Force
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ReleaseAddress를 참조하세요.

다음 코드 예시에서는 Remove-EC2CapacityReservation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 용량 예약 cr-0c1f2345db6f7cdba를 취소합니다.

Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba

출력:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True

다음 코드 예시에서는 Remove-EC2CustomerGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 고객 게이트웨이를 삭제합니다. 강제 파라미터도 지정하지 않으면 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteCustomerGateway를 참조하세요.

다음 코드 예시에서는 Remove-EC2DhcpOption을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 DHCP 옵션 세트를 삭제합니다. 강제 파라미터도 지정하지 않으면 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteDhcpOptions를 참조하세요.

다음 코드 예시에서는 Remove-EC2FlowLog을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 given FlowLogId fl-01a2b3456a789c01을 제거합니다.

Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01

출력:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteFlowLogs를 참조하세요.

다음 코드 예시에서는 Remove-EC2Host을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 호스트 ID h-0badafd1dcb2f3456을 릴리스합니다.

Remove-EC2Host -HostId h-0badafd1dcb2f3456

출력:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ReleaseHosts를 참조하세요.

다음 코드 예시에서는 Remove-EC2Instance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스를 종료합니다(인스턴스가 실행 중이거나 '중지됨' 상태일 수 있음). 계속하기 전에 cmdlet에 확인 메시지가 표시됩니다. -강제 스위치를 사용하여 프롬프트를 숨깁니다.

Remove-EC2Instance -InstanceId i-12345678

출력:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조TerminateInstances를 참조하세요.

다음 코드 예시에서는 Remove-EC2InternetGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인터넷 게이트웨이를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteInternetGateway를 참조하세요.

다음 코드 예시에서는 Remove-EC2KeyPair을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 키 페어를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2KeyPair -KeyName my-key-pair

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteKeyPair를 참조하세요.

다음 코드 예시에서는 Remove-EC2NetworkAcl을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 ACL를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2NetworkAcl -NetworkAclId acl-12345678

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteNetworkAcl를 참조하세요.

다음 코드 예시에서는 Remove-EC2NetworkAclEntry을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 ACL에서 지정된 규칙을 제거합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteNetworkAclEntry를 참조하세요.

다음 코드 예시에서는 Remove-EC2NetworkInterface을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 인터페이스를 삭제합니다. 강제 파라미터도 지정하지 않으면 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

다음 코드 예시에서는 Remove-EC2PlacementGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 배치 그룹을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2PlacementGroup -GroupName my-placement-group

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeletePlacementGroup를 참조하세요.

다음 코드 예시에서는 Remove-EC2Route을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 라우팅 테이블에서 지정된 라우팅을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteRoute를 참조하세요.

다음 코드 예시에서는 Remove-EC2RouteTable을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 라우팅 테이블을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteRouteTable를 참조하세요.

다음 코드 예시에서는 Remove-EC2SecurityGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 EC2-VPC에 대해 지정된 보안 그룹을 삭제합니다. 강제 파라미터도 지정하지 않으면 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2SecurityGroup -GroupId sg-12345678

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

예제 2:이 예제에서는 EC2-Classic에 지정된 보안 그룹을 삭제합니다.

Remove-EC2SecurityGroup -GroupName my-security-group -Force
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteSecurityGroup를 참조하세요.

다음 코드 예시에서는 Remove-EC2Snapshot을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 스냅샷을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2Snapshot -SnapshotId snap-12345678

출력:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteSnapshot를 참조하세요.

다음 코드 예시에서는 Remove-EC2SpotDatafeedSubscription을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 스팟 인스턴스 데이터 피드를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2SpotDatafeedSubscription

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

다음 코드 예시에서는 Remove-EC2Subnet을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 서브넷을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2Subnet -SubnetId subnet-1a2b3c4d

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteSubnet를 참조하세요.

다음 코드 예시에서는 Remove-EC2Tag을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 태그 값에 관계없이 지정된 리소스에서 지정된 태그를 삭제합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force

예제 2:이 예제는 태그 값이 일치하는 경우에만 지정된 리소스에서 지정된 태그를 삭제합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force

예제 3:이 예제는 태그 값에 관계없이 지정된 리소스에서 지정된 태그를 삭제합니다.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

예제 4:이 예제는 태그 값이 일치하는 경우에만 지정된 리소스에서 지정된 태그를 삭제합니다.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteTags를 참조하세요.

다음 코드 예시에서는 Remove-EC2Volume을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 볼륨을 분리합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2Volume -VolumeId vol-12345678

출력:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteVolume를 참조하세요.

다음 코드 예시에서는 Remove-EC2Vpc을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 VPC를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2Vpc -VpcId vpc-12345678

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteVpc를 참조하세요.

다음 코드 예시에서는 Remove-EC2VpnConnection을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 VPN 연결을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2VpnConnection -VpnConnectionId vpn-12345678

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteVpnConnection를 참조하세요.

다음 코드 예시에서는 Remove-EC2VpnConnectionRoute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 VPN 연결에서 지정된 정적 경로를 제거합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

다음 코드 예시에서는 Remove-EC2VpnGateway을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 가상 프라이빗 게이트웨이를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.

Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

출력:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteVpnGateway를 참조하세요.

다음 코드 예시에서는 Request-EC2SpotFleet을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스 유형에 대해 최저 가격으로 가용 영역에 스팟 플릿 요청을 생성합니다. 계정이 EC2-VPC만 지원하는 경우 스팟 플릿은 기본 서브넷이 있는 가장 저렴한 가용 영역에서 인스턴스를 시작합니다. 계정이 EC2-Classic을 지원하는 경우 스팟 플릿은 최저가 가용 영역에서 EC2-Classic의 인스턴스를 시작합니다. 지불하는 가격은 요청에 지정된 스팟 가격을 초과하지 않습니다.

$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조RequestSpotFleet를 참조하세요.

다음 코드 예시에서는 Request-EC2SpotInstance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 서브넷에서 일회성 스팟 인스턴스를 요청합니다. 지정된 서브넷이 포함된 VPC에 대해 보안 그룹을 생성해야 하며 네트워크 인터페이스를 사용하여 ID로 지정해야 합니다. 네트워크 인터페이스를 지정할 때는 네트워크 인터페이스를 사용하여 서브넷 ID를 포함해야 합니다.

$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n

출력:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조RequestSpotInstances를 참조하세요.

다음 코드 예시에서는 Reset-EC2ImageAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 'launchPermission' 속성을 기본값으로 재설정합니다. 기본적으로 AMIs는 비공개입니다.

Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ResetImageAttribute를 참조하세요.

다음 코드 예시에서는 Reset-EC2InstanceAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스에 대한 'sriovNetSupport' 속성을 재설정합니다.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

예제 2:이 예제는 지정된 인스턴스에 대한 'ebsOptimized' 속성을 재설정합니다.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

예제 3:이 예제는 지정된 인스턴스에 대한 'sourceDestCheck' 속성을 재설정합니다.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck

예제 4:이 예제는 지정된 인스턴스에 대한 'disableApiTermination' 속성을 재설정합니다.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

예제 5:이 예제는 지정된 인스턴스에 대한 'instanceInitiatedShutdown Behavior' 속성을 재설정합니다.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

다음 코드 예시에서는 Reset-EC2NetworkInterfaceAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 인터페이스에 대한 소스/대상 확인을 재설정합니다.

Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck

다음 코드 예시에서는 Reset-EC2SnapshotAttribute을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 스냅샷의 지정된 속성을 재설정합니다.

Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission

다음 코드 예시에서는 Restart-EC2Instance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스를 재부팅합니다.

Restart-EC2Instance -InstanceId i-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조RebootInstances를 참조하세요.

다음 코드 예시에서는 Revoke-EC2SecurityGroupEgress을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 EC2-VPC에 지정된 보안 그룹에 대한 규칙을 제거합니다. 이렇게 하면 TCP 포트 80에서 지정된 IP 주소 범위에 대한 액세스가 취소됩니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

예제 3:이 예제는 TCP 포트 80에서 지정된 소스 보안 그룹에 대한 액세스를 취소합니다.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

다음 코드 예시에서는 Revoke-EC2SecurityGroupIngress을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 TCP-VPC에 대해 지정된 보안 그룹의 지정된 주소 범위에서 EC2 포트 22에 대한 액세스를 취소합니다. 참고로 보안 그룹 이름이 아닌 보안 그룹 ID를 사용하여 EC2-VPC의 보안 그룹을 식별해야 합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

예제 3:이 예제는 TCP-Classic에 대해 지정된 보안 그룹의 지정된 주소 범위에서 EC2 포트 22에 대한 액세스를 취소합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

예제 4: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

다음 코드 예시에서는 Send-EC2InstanceStatus을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스에 대한 상태 피드백을 보고합니다.

Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ReportInstanceStatus를 참조하세요.

다음 코드 예시에서는 Set-EC2NetworkAclAssociation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 ACL를 지정된 네트워크 ACL 연결의 서브넷과 연결합니다.

Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d

출력:

aclassoc-87654321

다음 코드 예시에서는 Set-EC2NetworkAclEntry을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 ACL에 대해 지정된 항목을 대체합니다. 새 규칙은 지정된 주소에서 연결된 서브넷으로의 인바운드 트래픽을 허용합니다.

Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow

다음 코드 예시에서는 Set-EC2Route을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 라우팅 테이블에 대해 지정된 라우팅을 대체합니다. 새 경로는 지정된 트래픽을 지정된 가상 프라이빗 게이트웨이로 전송합니다.

Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ReplaceRoute를 참조하세요.

다음 코드 예시에서는 Set-EC2RouteTableAssociation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 라우팅 테이블을 지정된 라우팅 테이블 연결의 서브넷과 연결합니다.

Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678

출력:

rtbassoc-87654321

다음 코드 예시에서는 Start-EC2Instance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스를 시작합니다.

Start-EC2Instance -InstanceId i-12345678

출력:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

예제 2:이 예제는 지정된 인스턴스를 시작합니다.

@("i-12345678", "i-76543210") | Start-EC2Instance

예제 3:이 예제는 현재 중지된 인스턴스 세트를 시작합니다. Get-EC2Instance에서 반환하는 인스턴스 객체는 Start-EC2Instance로 파이프됩니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance

예제 4: PowerShell 버전 2에서는 New-Object를 사용하여 필터 파라미터에 대한 필터를 생성해야 합니다.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조StartInstances를 참조하세요.

다음 코드 예시에서는 Start-EC2InstanceMonitoring을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 인스턴스에 대한 세부 모니터링을 활성화합니다.

Start-EC2InstanceMonitoring -InstanceId i-12345678

출력:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조MonitorInstances를 참조하세요.

다음 코드 예시에서는 Stop-EC2ImportTask을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 가져오기 작업(스냅샷 또는 이미지 가져오기)을 취소합니다. 필요한 경우 -CancelReason 파라미터를 사용하여 이유를 제공할 수 있습니다.

Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CancelImportTask를 참조하세요.

다음 코드 예시에서는 Stop-EC2Instance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 인스턴스를 중지합니다.

Stop-EC2Instance -InstanceId i-12345678

출력:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조StopInstances를 참조하세요.

다음 코드 예시에서는 Stop-EC2InstanceMonitoring을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 지정된 인스턴스에 대한 세부 모니터링을 비활성화합니다.

Stop-EC2InstanceMonitoring -InstanceId i-12345678

출력:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조UnmonitorInstances를 참조하세요.

다음 코드 예시에서는 Stop-EC2SpotFleetRequest을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 스팟 플릿 요청을 취소하고 연결된 스팟 인스턴스를 종료합니다.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true

예제 2:이 예제는 연결된 스팟 인스턴스를 종료하지 않고 지정된 스팟 플릿 요청을 취소합니다.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false

다음 코드 예시에서는 Stop-EC2SpotInstanceRequest을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 스팟 인스턴스 요청을 취소합니다.

Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

출력:

SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled

다음 코드 예시에서는 Unregister-EC2Address을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 탄력적 IP 주소를 VPC의 지정된 인스턴스에서 연결 해제합니다.

Unregister-EC2Address -AssociationId eipassoc-12345678

예제 2:이 예제는 EC2-Classic의 지정된 인스턴스에서 지정된 탄력적 IP 주소의 연결을 해제합니다.

Unregister-EC2Address -PublicIp 203.0.113.17
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DisassociateAddress를 참조하세요.

다음 코드 예시에서는 Unregister-EC2Image을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 AMI의 등록을 취소합니다.

Unregister-EC2Image -ImageId ami-12345678
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeregisterImage를 참조하세요.

다음 코드 예시에서는 Unregister-EC2PrivateIpAddress을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 지정된 네트워크 인터페이스에서 지정된 프라이빗 IP 주소를 할당 취소합니다.

Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

다음 코드 예시에서는 Unregister-EC2RouteTable을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 라우팅 테이블과 서브넷 간의 지정된 연결을 제거합니다.

Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d

다음 코드 예시에서는 Update-EC2SecurityGroupRuleIngressDescription을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 기존 수신(인바운드) 보안 그룹 규칙에 대한 설명을 업데이트합니다.

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription

예제 2: 기존 수신(인바운드) 보안 그룹 규칙에 대한 설명을 제거합니다(요청에서 파라미터를 생략).

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription