AWS Doc SDK ExamplesWord
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Tools for PowerShell를 사용한 Amazon EC2 예제
다음 코드 예제에서는 Amazon EC2 AWS Tools for PowerShell 와 함께를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 Add-EC2CapacityReservation
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 속성으로 새 용량 예약을 생성합니다.
Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows
출력:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateCapacityReservation를 참조하세요.
-
다음 코드 예시에서는 Add-EC2InternetGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 인터넷 게이트웨이를 지정된 VPC에 연결합니다.
Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
예제 2:이 예제에서는 VPC와 인터넷 게이트웨이를 생성한 다음 인터넷 게이트웨이를 VPC에 연결합니다.
$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AttachInternetGateway를 참조하세요.
-
다음 코드 예시에서는 Add-EC2NetworkInterface
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 인터페이스를 지정된 인스턴스에 연결합니다.
Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1
출력:
eni-attach-1a2b3c4d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AttachNetworkInterface를 참조하세요.
-
다음 코드 예시에서는 Add-EC2Volume
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 볼륨을 지정된 인스턴스에 연결하고 지정된 디바이스 이름과 함께 노출합니다.
Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
출력:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AttachVolume를 참조하세요.
-
다음 코드 예시에서는 Add-EC2VpnGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 가상 프라이빗 게이트웨이를 지정된 VPC에 연결합니다.
Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
출력:
State VpcId ----- ----- attaching vpc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AttachVpnGateway를 참조하세요.
-
다음 코드 예시에서는 Approve-EC2VpcPeeringConnection
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 requested VpcPeeringConnectionId pcx-1dfad234b56ff78be를 승인합니다.
Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be
출력:
AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AcceptVpcPeeringConnection를 참조하세요.
-
다음 코드 예시에서는 Confirm-EC2ProductInstance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 제품 코드가 지정된 인스턴스와 연결되어 있는지 여부를 결정합니다.
Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ConfirmProductInstance를 참조하세요.
-
다음 코드 예시에서는 Copy-EC2Image
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 'EU(아일랜드)' 리전의 지정된 AMI를 '미국 서부(오레곤)' 리전에 복사합니다. - 리전이 지정되지 않은 경우 현재 기본 리전이 대상 리전으로 사용됩니다.
Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"
출력:
ami-87654321
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CopyImage를 참조하세요.
-
다음 코드 예시에서는 Copy-EC2Snapshot
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 EU(아일랜드) 리전에서 미국 서부(오레곤) 리전으로 지정된 스냅샷을 복사합니다.
Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2
예제 2: 기본 리전을 설정하고 리전 파라미터를 생략하면 기본 대상 리전이 기본 리전입니다.
Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CopySnapshot를 참조하세요.
-
다음 코드 예시에서는 Deny-EC2VpcPeeringConnection
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1: 위 예제는 VpcPeering 요청 ID pcx-01a2b3ce45fe67eb8에 대한 요청을 거부합니다.
Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 RejectVpcPeeringConnection를 참조하세요.
-
다음 코드 예시에서는 Disable-EC2VgwRoutePropagation
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 VGW가 지정된 라우팅 테이블에 경로를 자동으로 전파하지 못하도록 합니다.
Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DisableVgwRoutePropagation를 참조하세요.
-
다음 코드 예시에서는 Disable-EC2VpcClassicLink
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 vpc-01e23c4a5d6db78e9에 대한 EC2VpcClassicLink를 비활성화합니다. True 또는 False를 반환합니다.
Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DisableVpcClassicLink를 참조하세요.
-
다음 코드 예시에서는 Disable-EC2VpcClassicLinkDnsSupport
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 vpc-0b12d3456a7e8910d에 대한 ClassicLink DNS 지원을 비활성화합니다.
Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DisableVpcClassicLinkDnsSupport를 참조하세요.
-
다음 코드 예시에서는 Dismount-EC2InternetGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인터넷 게이트웨이를 지정된 VPC에서 분리합니다.
Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DetachInternetGateway를 참조하세요.
-
다음 코드 예시에서는 Dismount-EC2NetworkInterface
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 네트워크 인터페이스와 인스턴스 간에 지정된 연결을 제거합니다.
Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DetachNetworkInterface를 참조하세요.
-
다음 코드 예시에서는 Dismount-EC2Volume
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 볼륨을 분리합니다.
Dismount-EC2Volume -VolumeId vol-12345678
출력:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678
예제 2: 인스턴스 ID와 디바이스 이름을 지정하여 올바른 볼륨을 분리할 수도 있습니다.
Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DetachVolume를 참조하세요.
-
다음 코드 예시에서는 Dismount-EC2VpnGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 VPC에서 지정된 가상 프라이빗 게이트웨이를 분리합니다.
Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DetachVpnGateway를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2CapacityReservation
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 불안정 수를 1로 변경하여 CapacityReservationId cr-0c1f2345db6f7cdba를 수정합니다.
Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1
출력:
True
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyCapacityReservation를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2Host
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 전용 호스트 h-01e23f4cd567890f3에 대한 AutoPlacement 설정을 꺼짐으로 수정합니다.
Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off
출력:
Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyHosts를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2IdFormat
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 리소스 유형에 대해 더 긴 ID 형식을 활성화합니다.
Edit-EC2IdFormat -Resource instance -UseLongId $true
예제 2:이 예제에서는 지정된 리소스 유형에 대해 긴 ID 형식을 비활성화합니다.
Edit-EC2IdFormat -Resource instance -UseLongId $false
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyIdFormat를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2ImageAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 AMI에 대한 설명을 업데이트합니다.
Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"
예제 2:이 예제에서는 AMI를 공개합니다(예: 누구나 사용할 AWS 계정 수 있도록).
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all
예제 3:이 예제에서는 AMI를 비공개로 설정합니다(예: 소유자만 사용할 수 있도록).
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all
예제 4:이 예제에서는 지정된에 시작 권한을 부여합니다 AWS 계정.
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333
예제 5:이 예제는 지정된에서 시작 권한을 제거합니다 AWS 계정.
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyImageAttribute를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2InstanceAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스의 인스턴스 유형을 수정합니다.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium
예제 2:이 예제에서는 '단순'을 단일 루트 I/O 가상화(SR-IOV) 네트워크 지원 파라미터인 -SriovNetSupport의 값으로 지정하여 지정된 인스턴스에 대한 향상된 네트워킹을 활성화합니다.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"
예제 3:이 예제는 지정된 인스턴스의 보안 그룹을 수정합니다. 인스턴스는 VPC에 있어야 합니다. 이름이 아닌 각 보안 그룹의 ID를 지정해야 합니다.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )
예제 4:이 예제에서는 지정된 인스턴스에 대해 EBS I/O 최적화를 활성화합니다. 이 기능은 모든 인스턴스 유형에서 사용할 수 있는 것은 아닙니다. EBS 최적화 인스턴스를 사용하는 경우 추가 사용 요금이 부과됩니다.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true
예제 5:이 예제에서는 지정된 인스턴스에 대한 소스/대상 확인을 활성화합니다. NAT 인스턴스가 NAT를 수행하려면 값이 'false'여야 합니다.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true
예제 6:이 예제는 지정된 인스턴스에 대한 종료를 비활성화합니다.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true
예제 7:이 예제는 지정된 인스턴스가 인스턴스에서 종료가 시작될 때 종료되도록 변경합니다.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyInstanceAttribute를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2InstanceCreditSpecification
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1: 인스턴스 i-01234567890abcdef에 대한 T2 무제한 크레딧을 활성화합니다.
$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyInstanceCreditSpecification를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2NetworkInterfaceAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 인터페이스를 수정하여 지정된 연결이 종료 시 삭제되도록 합니다.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true
예제 2:이 예제는 지정된 네트워크 인터페이스에 대한 설명을 수정합니다.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"
예제 3:이 예제는 지정된 네트워크 인터페이스의 보안 그룹을 수정합니다.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d
예제 4:이 예제에서는 지정된 네트워크 인터페이스에 대한 소스/대상 확인을 비활성화합니다.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyNetworkInterfaceAttribute를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2ReservedInstance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 예약 인스턴스의 가용 영역, 인스턴스 수 및 플랫폼을 수정합니다.
$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyReservedInstances를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2SnapshotAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 CreateVolumePermission 속성을 설정하여 지정된 스냅샷을 공개합니다.
Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifySnapshotAttribute를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2SpotFleetRequest
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 스팟 플릿 요청의 대상 용량을 업데이트합니다.
Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10
출력:
True
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifySpotFleetRequest를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2SubnetAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 서브넷에 대한 퍼블릭 IP 주소 지정을 활성화합니다.
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true
예제 2:이 예제는 지정된 서브넷에 대한 퍼블릭 IP 주소 지정을 비활성화합니다.
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifySubnetAttribute를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2VolumeAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 볼륨의 지정된 속성을 수정합니다. 잠재적으로 일관되지 않은 데이터로 인해 일시 중지된 후 볼륨에 대한 I/O 작업이 자동으로 재개됩니다.
Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyVolumeAttribute를 참조하세요.
-
다음 코드 예시에서는 Edit-EC2VpcAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 DNS에 대한 VPC 호스트 이름에 대한 지원을 활성화합니다.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true
예제 2:이 예제에서는 지정된 DNS에 대한 VPC 호스트 이름 지원을 비활성화합니다.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false
예제 3:이 예제에서는 지정된 DNS에 대한 VPC 해상도 지원을 활성화합니다.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true
예제 4:이 예제에서는 지정된 DNS에 대한 VPC 해상도 지원을 비활성화합니다.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ModifyVpcAttribute를 참조하세요.
-
다음 코드 예시에서는 Enable-EC2VgwRoutePropagation
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 VGW가 지정된 라우팅 테이블에 경로를 자동으로 전파할 수 있도록 합니다.
Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 EnableVgwRoutePropagation를 참조하세요.
-
다음 코드 예시에서는 Enable-EC2VolumeIO
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 I/O 작업이 비활성화된 경우 지정된 볼륨에 대한 I/O 작업을 활성화합니다.
Enable-EC2VolumeIO -VolumeId vol-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 EnableVolumeIo를 참조하세요.
-
다음 코드 예시에서는 Enable-EC2VpcClassicLink
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 VPC vpc-0123456b789b0d12f for ClassicLink를 활성화합니다.
Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f
출력:
True
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 EnableVpcClassicLink를 참조하세요.
-
다음 코드 예시에서는 Enable-EC2VpcClassicLinkDnsSupport
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 vpc-0b12d3456a7e8910d가 DNS 호스트 이름 확인을 지원하도록 합니다 ClassicLink
Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 EnableVpcClassicLinkDnsSupport를 참조하세요.
-
다음 코드 예시에서는 Get-EC2AccountAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 인스턴스를 리전에서 EC2-Classic 및 EC2-VPC로 시작할 수 있는지 아니면 EC2-VPC로만 시작할 수 있는지 설명합니다.
(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues
출력:
AttributeValue -------------- EC2 VPC
예제 2:이 예제에서는 기본 VPC를 설명하거나 리전에 기본 VPC가 없는 경우 '없음'입니다.
(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues
출력:
AttributeValue -------------- vpc-12345678
예제 3:이 예제에서는 실행할 수 있는 최대 온디맨드 인스턴스 수를 설명합니다.
(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues
출력:
AttributeValue -------------- 20
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeAccountAttributes를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Address
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 EC2-Classic의 인스턴스에 대해 지정된 탄력적 IP 주소를 설명합니다.
Get-EC2Address -AllocationId eipalloc-12345678
출력:
AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2
예제 2:이 예제에서는 VPC의 인스턴스에 대한 탄력적 IP 주소를 설명합니다. 이 구문에는 PowerShell 버전 3 이상이 필요합니다.
Get-EC2Address -Filter @{ Name="domain";Values="vpc" }
예제 3:이 예제에서는 EC2-Classic의 인스턴스에 대해 지정된 탄력적 IP 주소를 설명합니다.
Get-EC2Address -PublicIp 203.0.113.17
출력:
AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17
예제 4:이 예제에서는 EC2-Classic의 인스턴스에 대한 탄력적 IP 주소를 설명합니다. 이 구문에는 PowerShell 버전 3 이상이 필요합니다.
Get-EC2Address -Filter @{ Name="domain";Values="standard" }
예제 5:이 예제에서는 모든 탄력적 IP 주소를 설명합니다.
Get-EC2Address
예제 6:이 예제는 필터에 제공된 인스턴스 ID에 대한 퍼블릭 및 프라이빗 IP를 반환합니다.
Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp
출력:
PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227
예제 7:이 예제는 할당 ID, 연결 ID 및 인스턴스 ID가 있는 모든 Elastic IPs를 검색합니다.
Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp
출력:
InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270
예제 8:이 예제에서는 태그 키 'Category'와 일치하는 EC2 IP 주소 목록을 'Prod' 값으로 가져옵니다.
Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}
출력:
AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeAddresses를 참조하세요.
-
다음 코드 예시에서는 Get-EC2AvailabilityZone
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 사용 가능한 현재 리전의 가용 영역을 설명합니다.
Get-EC2AvailabilityZone
출력:
Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c
예제 2:이 예제에서는 손상된 상태의 가용 영역을 설명합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }
예제 3: PowerShell 버전 2에서는 New-Object를 사용하여 필터를 생성해야 합니다.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeAvailabilityZones를 참조하세요.
-
다음 코드 예시에서는 Get-EC2BundleTask
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 번들 작업을 설명합니다.
Get-EC2BundleTask -BundleId bun-12345678
예제 2:이 예제에서는 상태가 '완료' 또는 '실패'인 번들 작업을 설명합니다.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeBundleTasks를 참조하세요.
-
다음 코드 예시에서는 Get-EC2CapacityReservation
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 리전에 대한 용량 예약 중 하나 이상을 설명합니다.
Get-EC2CapacityReservation -Region eu-west-1
출력:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeCapacityReservations를 참조하세요.
-
다음 코드 예시에서는 Get-EC2ConsoleOutput
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 Linux 인스턴스에 대한 콘솔 출력을 가져옵니다. 콘솔 출력이 인코딩됩니다.
Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456
출력:
InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs
예제 2:이 예제는 인코딩된 콘솔 출력을 변수에 저장한 다음 디코딩합니다.
$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetConsoleOutput를 참조하세요.
-
다음 코드 예시에서는 Get-EC2CustomerGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 고객 게이트웨이를 설명합니다.
Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
출력:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
예제 2:이 예제에서는 상태가 보류 중이거나 사용 가능한 모든 고객 게이트웨이에 대해 설명합니다.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter
예제 3:이 예제에서는 모든 고객 게이트웨이를 설명합니다.
Get-EC2CustomerGateway
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeCustomerGateways를 참조하세요.
-
다음 코드 예시에서는 Get-EC2DhcpOption
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 DHCP 옵션 세트를 나열합니다.
Get-EC2DhcpOption
출력:
DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}
예제 2:이 예제에서는 지정된 DHCP 옵션 세트에 대한 구성 세부 정보를 가져옵니다.
(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations
출력:
Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeDhcpOptions를 참조하세요.
-
다음 코드 예시에서는 Get-EC2FlowLog
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 로그 대상 유형이 's3'인 하나 이상의 흐름 로그를 설명합니다.
Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}
출력:
CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeFlowLogs를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Host
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 EC2 호스트 세부 정보를 반환합니다.
Get-EC2Host
출력:
AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}
예제 2:이 예제는 호스트 h-01e23f4cd567899f1에 대한 AvailableInstanceCapacity 를 쿼리합니다.
Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity
출력:
AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeHosts를 참조하세요.
-
다음 코드 예시에서는 Get-EC2HostReservationOffering
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 필터 'instance-family'에 대해 구매할 수 있는 전용 호스트 예약을 설명합니다. 여기서 PaymentOption 는 'NoUpfront'입니다.
Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront
출력:
CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeHostReservationOfferings를 참조하세요.
-
다음 코드 예시에서는 Get-EC2HostReservationPurchasePreview
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 전용 호스트 h-01e23f4cd567890f1의 구성과 일치하는 구성으로 예약 구매를 미리 봅니다.
Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1
출력:
CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetHostReservationPurchasePreview를 참조하세요.
-
다음 코드 예시에서는 Get-EC2IdFormat
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 리소스 유형의 ID 형식을 설명합니다.
Get-EC2IdFormat -Resource instance
출력:
Resource UseLongIds -------- ---------- instance False
예제 2:이 예제에서는 더 긴 IDs를 지원하는 모든 리소스 유형의 ID 형식을 설명합니다.
Get-EC2IdFormat
출력:
Resource UseLongIds -------- ---------- reservation False instance False
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeIdFormat를 참조하세요.
-
다음 코드 예시에서는 Get-EC2IdentityIdFormat
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 역할에 대한 '이미지'의 ID 형식을 반환합니다.
Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image
출력:
Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeIdentityIdFormat를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Image
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 AMI를 설명합니다.
Get-EC2Image -ImageId ami-12345678
출력:
Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm
예제 2:이 예제에서는 소유한 AMIs를 설명합니다.
Get-EC2Image -owner self
예제 3:이 예제에서는 Microsoft Windows Server를 실행하는 퍼블릭 AMIs를 설명합니다.
Get-EC2Image -Filter @{ Name="platform"; Values="windows" }
예제 4:이 예제에서는 'us-west-2' 리전의 모든 퍼블릭 AMIs를 설명합니다.
Get-EC2Image -Region us-west-2
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeImages를 참조하세요.
-
다음 코드 예시에서는 Get-EC2ImageAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 AMI에 대한 설명을 가져옵니다.
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description
출력:
BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :
예제 2:이 예제는 지정된 AMI에 대한 시작 권한을 가져옵니다.
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
출력:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :
예제 3:이 예제에서는 향상된 네트워킹이 활성화되어 있는지 테스트합니다.
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport
출력:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeImageAttribute를 참조하세요.
-
다음 코드 예시에서는 Get-EC2ImageByName
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 현재 지원되는 전체 필터 이름 집합을 설명합니다.
Get-EC2ImageByName
출력:
WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT
예제 2:이 예제에서는 지정된 AMI를 설명합니다. 이 명령을 사용하여 AMI를 찾는 것이 좋습니다.는 매월 최신 업데이트가 포함된 새 Windows AMIs를 AWS 출시하기 때문입니다. 'ImageId'를 New-EC2Instance로 지정하여 지정된 필터에 대한 현재 AMI를 사용하여 인스턴스를 시작할 수 있습니다.
Get-EC2ImageByName -Names WINDOWS_2016_BASE
출력:
Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 Get-EC2ImageByName를 참조하세요.
-
다음 코드 예시에서는 Get-EC2ImportImageTask
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 이미지 가져오기 작업을 설명합니다.
Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba
출력:
Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
예제 2:이 예제에서는 모든 이미지 가져오기 작업을 설명합니다.
Get-EC2ImportImageTask
출력:
Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeImportImageTasks를 참조하세요.
-
다음 코드 예시에서는 Get-EC2ImportSnapshotTask
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 스냅샷 가져오기 작업을 설명합니다.
Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh
출력:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
예제 2:이 예제에서는 모든 스냅샷 가져오기 작업을 설명합니다.
Get-EC2ImportSnapshotTask
출력:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeImportSnapshotTasks를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Instance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 인스턴스를 설명합니다.
(Get-EC2Instance -InstanceId i-12345678).Instances
출력:
AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678
예제 2:이 예제에서는 예약별로 그룹화된 현재 리전의 모든 인스턴스를 설명합니다. 인스턴스 세부 정보를 보려면 각 예약 객체 내에서 인스턴스 컬렉션을 확장합니다.
Get-EC2Instance
출력:
GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...
예제 3:이 예제는 필터를 사용하여 EC2의 특정 서브넷에 있는 VPC 인스턴스를 쿼리하는 방법을 보여줍니다.
(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances
출력:
InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeInstances를 참조하세요.
-
다음 코드 예시에서는 Get-EC2InstanceAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 인스턴스의 인스턴스 유형을 설명합니다.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType
출력:
InstanceType : t2.micro
예제 2:이 예제에서는 지정된 인스턴스에 대해 향상된 네트워킹이 활성화되었는지 여부를 설명합니다.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
출력:
SriovNetSupport : simple
예제 3:이 예제에서는 지정된 인스턴스의 보안 그룹을 설명합니다.
(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups
출력:
GroupId ------- sg-12345678 sg-45678901
예제 4:이 예제에서는 지정된 인스턴스에 대해 EBS 최적화가 활성화되었는지 여부를 설명합니다.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
출력:
EbsOptimized : False
예제 5:이 예제에서는 지정된 인스턴스의 'disableApiTermination' 속성을 설명합니다.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
출력:
DisableApiTermination : False
예제 6:이 예제에서는 지정된 인스턴스의 'instanceInitiatedShutdown Behavior' 속성을 설명합니다.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
출력:
InstanceInitiatedShutdownBehavior : stop
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeInstanceAttribute를 참조하세요.
-
다음 코드 예시에서는 Get-EC2InstanceMetadata
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1: 쿼리할 수 있는 인스턴스 메타데이터의 사용 가능한 범주를 나열합니다.
Get-EC2InstanceMetadata -ListCategory
출력:
AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7
예제 2: 인스턴스를 시작하는 데 사용된 Amazon Machine Image(AMI)의 ID를 반환합니다.
Get-EC2InstanceMetadata -Category AmiId
출력:
ami-b2e756ca
예제 3:이 예제는 인스턴스에 대한 JSON 형식의 자격 증명 문서를 쿼리합니다.
Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }
예제 4:이 예제에서는 경로 쿼리를 사용하여 인스턴스의 네트워크 인터페이스 mac을 가져옵니다.
Get-EC2InstanceMetadata -Path "/network/interfaces/macs"
출력:
02:80:7f:ef:4c:e0/
예제 5: 인스턴스와 연결된 IAM 역할이 있는 경우는 인스턴스의 LastUpdated 날짜, 워드 InstanceProfileArn및 InstanceProfileId를 포함하여 인스턴스 프로파일이 마지막으로 업데이트된 시간에 대한 정보를 반환합니다.
Get-EC2InstanceMetadata -Path "/iam/info"
출력:
{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 Get-EC2InstanceMetadata를 참조하세요.
-
다음 코드 예시에서는 Get-EC2InstanceStatus
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 인스턴스의 상태를 설명합니다.
Get-EC2InstanceStatus -InstanceId i-12345678
출력:
AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState
출력:
Code Name ---- ---- 16 running
$status.Status
출력:
Details Status ------- ------ {reachability} ok
$status.SystemStatus
출력:
Details Status ------- ------ {reachability} ok
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeInstanceStatus를 참조하세요.
-
다음 코드 예시에서는 Get-EC2InternetGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 인터넷 게이트웨이를 설명합니다.
Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
출력:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}
예제 2:이 예제에서는 모든 인터넷 게이트웨이를 설명합니다.
Get-EC2InternetGateway
출력:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeInternetGateways를 참조하세요.
-
다음 코드 예시에서는 Get-EC2KeyPair
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 키 페어를 설명합니다.
Get-EC2KeyPair -KeyName my-key-pair
출력:
KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair
예제 2:이 예제에서는 모든 키 페어를 설명합니다.
Get-EC2KeyPair
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeKeyPairs를 참조하세요.
-
다음 코드 예시에서는 Get-EC2NetworkAcl
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 네트워크 ACL를 설명합니다.
Get-EC2NetworkAcl -NetworkAclId acl-12345678
출력:
Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678
예제 2:이 예제에서는 지정된 네트워크 ACL에 대한 규칙을 설명합니다.
(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries
출력:
CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767
예제 3:이 예제에서는 모든 네트워크 ACLs를 설명합니다.
Get-EC2NetworkAcl
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeNetworkAcls를 참조하세요.
-
다음 코드 예시에서는 Get-EC2NetworkInterface
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.
Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678
출력:
Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
예제 2:이 예제에서는 모든 네트워크 인터페이스를 설명합니다.
Get-EC2NetworkInterface
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeNetworkInterfaces를 참조하세요.
-
다음 코드 예시에서는 Get-EC2NetworkInterfaceAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment
출력:
Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment
예제 2:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description
출력:
Description : My description
예제 3:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet
출력:
Groups : {my-security-group}
예제 4:이 예제에서는 지정된 네트워크 인터페이스를 설명합니다.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck
출력:
SourceDestCheck : True
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeNetworkInterfaceAttribute를 참조하세요.
-
다음 코드 예시에서는 Get-EC2PasswordData
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 Amazon EC2가 지정된 Windows 인스턴스의 관리자 계정에 할당한 암호를 해독합니다. pem 파일이 지정되면 -Decrypt 스위치의 설정이 자동으로 가정됩니다.
Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem
출력:
mYZ(PA9?C)Q
예제 2: (Windows PowerShell 만 해당) 인스턴스를 검사하여 인스턴스를 시작하는 데 사용되는 키 페어의 이름을 확인한 다음 AWS Toolkit for Visual Studio의 구성 스토어에서 해당 키 페어 데이터를 찾으려고 시도합니다. 키 페어 데이터가 발견되면 암호가 복호화됩니다.
Get-EC2PasswordData -InstanceId i-12345678 -Decrypt
출력:
mYZ(PA9?C)Q
예제 3: 인스턴스에 대해 암호화된 암호 데이터를 반환합니다.
Get-EC2PasswordData -InstanceId i-12345678
출력:
iVz3BAK/WAXV.....dqt8WeMA==
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetPasswordData를 참조하세요.
-
다음 코드 예시에서는 Get-EC2PlacementGroup
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 배치 그룹을 설명합니다.
Get-EC2PlacementGroup -GroupName my-placement-group
출력:
GroupName State Strategy --------- ----- -------- my-placement-group available cluster
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribePlacementGroups를 참조하세요.
-
다음 코드 예시에서는 Get-EC2PrefixList
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 리전 AWS 서비스 에 대해 접두사 목록 형식으로 사용 가능한를 가져옵니다.
Get-EC2PrefixList
출력:
Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribePrefixLists를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Region
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 사용 가능한 리전을 설명합니다.
Get-EC2Region
출력:
Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeRegions를 참조하세요.
-
다음 코드 예시에서는 Get-EC2RouteTable
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 모든 라우팅 테이블에 대해 설명합니다.
Get-EC2RouteTable
출력:
DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :
예제 2:이 예제는 지정된 라우팅 테이블에 대한 세부 정보를 반환합니다.
Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d
예제 3:이 예제에서는 지정된 VPC의 라우팅 테이블을 설명합니다.
Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }
출력:
Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeRouteTables를 참조하세요.
-
다음 코드 예시에서는 Get-EC2ScheduledInstance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 예약 인스턴스를 설명합니다.
Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012
출력:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
예제 2:이 예제에서는 모든 예약된 인스턴스를 설명합니다.
Get-EC2ScheduledInstance
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeScheduledInstances를 참조하세요.
-
다음 코드 예시에서는 Get-EC2ScheduledInstanceAvailability
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 날짜부터 매주 일요일에 발생하는 일정을 설명합니다.
Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z
출력:
AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...
예제 2: 결과를 좁히려면 운영 체제, 네트워크 및 인스턴스 유형과 같은 기준에 대한 필터를 추가할 수 있습니다.
-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeScheduledInstanceAvailability를 참조하세요.
-
다음 코드 예시에서는 Get-EC2SecurityGroup
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 VPC에 지정된 보안 그룹을 설명합니다. VPC에 속하는 보안 그룹을 사용할 때는 이름(-GroupId 파라미터)이 아닌 보안 그룹 ID(-GroupName 파라미터)를 사용하여 그룹을 참조해야 합니다.
Get-EC2SecurityGroup -GroupId sg-12345678
출력:
Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678
예제 2:이 예제에서는 EC2-Classic에 지정된 보안 그룹을 설명합니다. EC2-Classic의 보안 그룹을 사용할 때 그룹 이름(-GroupName 파라미터) 또는 그룹 ID(-GroupId 파라미터)를 사용하여 보안 그룹을 참조할 수 있습니다.
Get-EC2SecurityGroup -GroupName my-security-group
출력:
Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :
예제 3:이 예제는 vpc-0fc1ff23456b789eb의 모든 보안 그룹을 검색합니다.
Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSecurityGroups를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Snapshot
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 스냅샷을 설명합니다.
Get-EC2Snapshot -SnapshotId snap-12345678
출력:
DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8
예제 2:이 예제에서는 'Name' 태그가 있는 스냅샷을 설명합니다.
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }
예제 3:이 예제에서는 값이 'TestValue'인 'Name' 태그가 있는 스냅샷을 설명합니다.
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }
예제 4:이 예제에서는 모든 스냅샷을 설명합니다.
Get-EC2Snapshot -Owner self
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSnapshots를 참조하세요.
-
다음 코드 예시에서는 Get-EC2SnapshotAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 스냅샷의 지정된 속성을 설명합니다.
Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes
출력:
CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678
예제 2:이 예제에서는 지정된 스냅샷의 지정된 속성을 설명합니다.
(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions
출력:
Group UserId ----- ------ all
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSnapshotAttribute를 참조하세요.
-
다음 코드 예시에서는 Get-EC2SpotDatafeedSubscription
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 스팟 인스턴스 데이터 피드를 설명합니다.
Get-EC2SpotDatafeedSubscription
출력:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSpotDatafeedSubscription를 참조하세요.
-
다음 코드 예시에서는 Get-EC2SpotFleetInstance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 스팟 플릿 요청과 연결된 인스턴스를 설명합니다.
Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
출력:
InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSpotFleetInstances를 참조하세요.
-
다음 코드 예시에서는 Get-EC2SpotFleetRequest
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 스팟 플릿 요청을 설명합니다.
Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list
출력:
ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active
예제 2:이 예제에서는 모든 스팟 플릿 요청을 설명합니다.
Get-EC2SpotFleetRequest
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSpotFleetRequests를 참조하세요.
-
다음 코드 예시에서는 Get-EC2SpotFleetRequestHistory
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 스팟 플릿 요청의 기록을 설명합니다.
Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z
출력:
HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords
출력:
EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSpotFleetRequestHistory를 참조하세요.
-
다음 코드 예시에서는 Get-EC2SpotInstanceRequest
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 스팟 인스턴스 요청을 설명합니다.
Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
출력:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time
예제 2:이 예제에서는 모든 스팟 인스턴스 요청을 설명합니다.
Get-EC2SpotInstanceRequest
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSpotInstanceRequests를 참조하세요.
-
다음 코드 예시에서는 Get-EC2SpotPriceHistory
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스 유형 및 가용 영역에 대한 스팟 가격 기록의 마지막 10개 항목을 가져옵니다. -AvailabilityZone 파라미터에 지정된 값은 cmdlet의 -Region 파라미터(예제에 표시되지 않음)에 제공되거나 쉘에서 기본값으로 설정된 리전 값에 대해 유효해야 합니다. 이 예제 명령은 환경에서 'us-west-2'의 기본 리전이 설정되었다고 가정합니다.
Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10
출력:
AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSpotPriceHistory를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Subnet
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 서브넷을 설명합니다.
Get-EC2Subnet -SubnetId subnet-1a2b3c4d
출력:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678
예제 2:이 예제에서는 모든 서브넷을 설명합니다.
Get-EC2Subnet
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeSubnets를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Tag
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 리소스 유형 '이미지'에 대한 태그를 가져옵니다.
Get-EC2Tag -Filter @{Name="resource-type";Values="image"}
출력:
Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never
예제 2:이 예제는 모든 리소스의 모든 태그를 가져와 리소스 유형별로 그룹화합니다.
Get-EC2Tag | Group-Object resourcetype
출력:
Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}
예제 3:이 예제는 지정된 리전에 대해 태그가 'auto-delete'이고 값이 'no'인 모든 리소스를 표시합니다.
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}
출력:
Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no
예제 4:이 예제는 태그 'auto-delete'과 'no' 값이 있는 모든 리소스를 가져와서 다음 파이프에서 추가 필터를 통해 'instance' 리소스 유형만 구문 분석하고, 결국 값이 인스턴스 ID 자체인 각 인스턴스 리소스에 대해 'ThisInstance' 태그를 생성합니다.
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}
예제 5:이 예제는 모든 인스턴스 리소스와 'Name' 키에 대한 태그를 가져와 테이블 형식으로 표시합니다.
Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize
출력:
ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeTags를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Volume
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 EBS 볼륨을 설명합니다.
Get-EC2Volume -VolumeId vol-12345678
출력:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard
예제 2:이 예제에서는 상태가 '사용 가능'인 EBS 볼륨을 설명합니다.
Get-EC2Volume -Filter @{ Name="status"; Values="available" }
출력:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...
예제 3:이 예제에서는 모든 EBS 볼륨을 설명합니다.
Get-EC2Volume
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVolumes를 참조하세요.
-
다음 코드 예시에서는 Get-EC2VolumeAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 볼륨의 지정된 속성을 설명합니다.
Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO
출력:
AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVolumeAttribute를 참조하세요.
-
다음 코드 예시에서는 Get-EC2VolumeStatus
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 볼륨의 상태를 설명합니다.
Get-EC2VolumeStatus -VolumeId vol-12345678
출력:
Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus
출력:
Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details
출력:
Name Status ---- ------ io-enabled passed io-performance not-applicable
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVolumeStatus를 참조하세요.
-
다음 코드 예시에서는 Get-EC2Vpc
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 VPC를 설명합니다.
Get-EC2Vpc -VpcId vpc-12345678
출력:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678
예제 2:이 예제에서는 기본 VPC를 설명합니다( 리전당 하나만 있을 수 있음). 계정이이 리전에서 EC2-Classic을 지원하는 경우 기본 VPC는 없습니다.
Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}
출력:
CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901
예제 3:이 예제에서는 지정된 필터와 일치하는 VPCs(즉, 값 '10.0.0.0/16'과 일치하고 '사용 가능' 상태인 CIDR)를 설명합니다.
Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}
예제 4:이 예제에서는 모든 VPCs를 설명합니다.
Get-EC2Vpc
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVpcs를 참조하세요.
-
다음 코드 예시에서는 Get-EC2VpcAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 'enableDnsSupport' 속성을 설명합니다.
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport
출력:
EnableDnsSupport ---------------- True
예제 2:이 예제에서는 'enableDnsHostnames' 속성을 설명합니다.
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames
출력:
EnableDnsHostnames ------------------ True
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVpcAttribute를 참조하세요.
-
다음 코드 예시에서는 Get-EC2VpcClassicLink
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1: 위 예제는 리전에 대한 VPCs워드 상태와 함께 모든 ClassicLinkEnabled 를 반환합니다.
Get-EC2VpcClassicLink -Region eu-west-1
출력:
ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVpcClassicLink를 참조하세요.
-
다음 코드 예시에서는 Get-EC2VpcClassicLinkDnsSupport
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 리전 eu-west-1에 대한 VPCs의 ClassicLink DNS Word지원 상태를 설명합니다.
Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
출력:
ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVpcClassicLinkDnsSupport를 참조하세요.
-
다음 코드 예시에서는 Get-EC2VpcEndpoint
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 리전 eu-west-1에 대한 하나 이상의 VPC 엔드포인트를 설명합니다. 그런 다음 출력을 다음 명령으로 파이프하여 VpcEndpointId 속성을 선택하고 배열 VPC ID를 문자열 배열로 반환합니다.
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId
출력:
vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123
예제 2:이 예제에서는 리전 eu-west-1에 대한 모든 vpc 엔드포인트를 설명하고, VpcEndpointId VpcId, ServiceName 및 PrivateDnsEnabled 속성을 선택하여 테이블 형식으로 표시합니다.
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize
출력:
VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True
예제 3:이 예제는 VPC 엔드포인트 vpce-01a2ab3f4f5cc6f7d에 대한 정책 문서를 json 파일로 내보냅니다.
Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVpcEndpoints를 참조하세요.
-
다음 코드 예시에서는 Get-EC2VpcEndpointService
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 필터,이 경우 com.amazonaws.eu-west-1.ecs를 사용하여 VPC EC2 엔드포인트 서비스를 설명합니다. 또한 ServiceDetails 속성을 확장하고 세부 정보를 표시합니다.
Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails
출력:
AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False
예제 2:이 예제는 모든 VPC EC2 엔드포인트 서비스를 검색하고 ServiceNames 일치하는 단어를 반환합니다.
Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}
출력:
com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVpcEndpointServices를 참조하세요.
-
다음 코드 예시에서는 Get-EC2VpnConnection
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 VPN 연결을 설명합니다.
Get-EC2VpnConnection -VpnConnectionId vpn-12345678
출력:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
예제 2:이 예제에서는 상태가 보류 중이거나 사용 가능한 모든 VPN 연결을 설명합니다.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter
예제 3:이 예제에서는 모든 VPN 연결을 설명합니다.
Get-EC2VpnConnection
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVpnConnections를 참조하세요.
-
다음 코드 예시에서는 Get-EC2VpnGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 가상 프라이빗 게이트웨이를 설명합니다.
Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
출력:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d
예제 2:이 예제에서는 상태가 보류 중이거나 사용 가능한 가상 프라이빗 게이트웨이를 설명합니다.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter
예제 3:이 예제에서는 모든 가상 프라이빗 게이트웨이를 설명합니다.
Get-EC2VpnGateway
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeVpnGateways를 참조하세요.
-
다음 코드 예시에서는 Grant-EC2SecurityGroupEgress
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 EC2-VPC에 지정된 보안 그룹에 대한 송신 규칙을 정의합니다. 규칙은 TCP 포트 80에서 지정된 IP 주소 범위에 대한 액세스 권한을 부여합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
예제 3:이 예제에서는 TCP 포트 80에서 지정된 소스 보안 그룹에 대한 액세스 권한을 부여합니다.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AuthorizeSecurityGroupEgress를 참조하세요.
-
다음 코드 예시에서는 Grant-EC2SecurityGroupIngress
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 EC2-VPC의 보안 그룹에 대한 수신 규칙을 정의합니다. 이러한 규칙은 SSH(포트 22) 및 RDC(포트 3389)의 특정 IP 주소에 대한 액세스 권한을 부여합니다. 참고로 보안 그룹 이름이 아닌 보안 그룹 ID를 사용하여 EC2-VPC의 보안 그룹을 식별해야 합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
예제 3:이 예제에서는 EC2-Classic의 보안 그룹에 대한 수신 규칙을 정의합니다. 이러한 규칙은 SSH(포트 22) 및 RDC(포트 3389)의 특정 IP 주소에 대한 액세스 권한을 부여합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
예제 4: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
예제 5:이 예제에서는 지정된 소스 보안 그룹(sg-1a2b3c4d)에서 지정된 보안 그룹(sg-12345678)으로 TCP 포트 8081에 대한 액세스 권한을 부여합니다.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )
예제 6:이 예제에서는 설명이 포함된 CIDR 포트 22 트래픽용 보안 그룹 sg-1234abcd의 수신 규칙에 TCP 5.5.5.5/32를 추가합니다.
$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AuthorizeSecurityGroupIngress를 참조하세요.
-
다음 코드 예시에서는 Import-EC2Image
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 idempotency 토큰을 사용하여 지정된 Amazon S3 버킷에서 Amazon EC2로 단일 디스크 가상 머신 이미지를 가져옵니다. 이 예제에서는 VM Import Prequisites 주제에 설명된 대로 기본 이름 'vmimport'의 VM Import Service 역할이 있어야 하며, 정책에 따라 Amazon EC2가 지정된 버킷에 액세스할 수 있습니다. 사용자 지정 역할을 사용하려면
-RoleName
파라미터를 사용하여 역할 이름을 지정합니다.$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms
출력:
Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ImportImage를 참조하세요.
-
다음 코드 예시에서는 Import-EC2KeyPair
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 퍼블릭 키를 EC2로 가져옵니다. 첫 번째 줄은 퍼블릭 키 파일(*.pub)의 내용을 변수에 저장합니다
$publickey
. 다음으로,이 예제는 퍼블릭 키 파일의 UTF8 형식을 Base64-encoded 문자열로 변환하고 변환된 문자열을 변수에 저장합니다$pkbase64
. 마지막 줄에서는 변환된 퍼블릭 키를 EC2로 가져옵니다. cmdlet은 키 지문과 이름을 결과로 반환합니다.$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64
출력:
KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ImportKeyPair를 참조하세요.
-
다음 코드 예시에서는 Import-EC2Snapshot
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 'VMDK' 형식의 VM 디스크 이미지를 Amazon EBS 스냅샷으로 가져옵니다. 이 예제에서는 http://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html의
VM Import Prequisites
주제에 설명된 대로 지정된 버킷에 대한 Amazon EC2 액세스를 허용하는 정책이 포함된 기본 이름 'vmimport'의 VM Import Service 역할이 필요합니다. 사용자 지정 역할을 사용하려면-RoleName
파라미터를 사용하여 역할 이름을 지정합니다.$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms
출력:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ImportSnapshot를 참조하세요.
-
다음 코드 예시에서는 Move-EC2AddressToVpc
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 퍼블릭 IP 주소가 12.345.67.89인 EC2 인스턴스를 미국 동부(버지니아 북부) 리전의 EC2-VPC 플랫폼으로 이동합니다.
Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1
예제 2:이 예제는 Get-EC2Instance 명령의 결과를 Move-EC2AddressToVpc cmdlet에 파이프합니다. Get-EC2Instance 명령은 인스턴스 ID로 지정된 인스턴스를 가져온 다음 인스턴스의 퍼블릭 IP 주소 속성을 반환합니다.
(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 MoveAddressToVpc를 참조하세요.
-
다음 코드 예시에서는 New-EC2Address
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 VPC의 인스턴스와 함께 사용할 탄력적 IP 주소를 할당합니다.
New-EC2Address -Domain Vpc
출력:
AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2
예제 2:이 예제에서는 EC2-Classic의 인스턴스에 사용할 탄력적 IP 주소를 할당합니다.
New-EC2Address
출력:
AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AllocateAddress를 참조하세요.
-
다음 코드 예시에서는 New-EC2CustomerGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 고객 게이트웨이를 생성합니다.
New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534
출력:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateCustomerGateway를 참조하세요.
-
다음 코드 예시에서는 New-EC2DhcpOption
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 DHCP 옵션 세트를 생성합니다. 이 예제에서 사용하는 구문은 PowerShell 버전 3 이상을 요구합니다.
$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options
출력:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}
예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 각 DHCP 옵션을 생성해야 합니다.
$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)
출력:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateDhcpOptions를 참조하세요.
-
다음 코드 예시에서는 New-EC2FlowLog
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 'Admin' 역할의 경계를 사용하여 서브넷 서브넷-1d234567에 대한 EC2 플로우로그를 모든 'REJECT cloud-watch-log' 트래픽에 대한 'subnet1-log'라는 단어로 생성합니다.
New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"
출력:
ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateFlowLogs를 참조하세요.
-
다음 코드 예시에서는 New-EC2Host
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스 유형 및 가용 영역에 대해 전용 호스트를 계정에 할당합니다.
New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1
출력:
h-01e23f4cd567890f3
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AllocateHosts를 참조하세요.
-
다음 코드 예시에서는 New-EC2HostReservation
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 전용 호스트 h-01e23f4cd567890f1의 구성과 일치하는 구성으로 hro-0c1f23456789d0ab를 제공하는 예약을 구매합니다.
New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1
출력:
ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 PurchaseHostReservation를 참조하세요.
-
다음 코드 예시에서는 New-EC2Image
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 인스턴스에서 지정된 이름과 설명을 가진 AMI를 생성합니다. Amazon EC2는 이미지를 생성하기 전에 인스턴스를 깔끔하게 종료하려고 시도하고 완료 시 인스턴스를 다시 시작합니다.
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"
예제 2:이 예제에서는 지정된 인스턴스에서 지정된 이름과 설명을 가진 AMI를 생성합니다. Amazon EC2는 인스턴스를 종료하고 다시 시작하지 않고 이미지를 생성합니다. 따라서 생성된 이미지의 파일 시스템 무결성을 보장할 수 없습니다.
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true
예제 3:이 예제에서는 세 개의 볼륨으로 AMI를 생성합니다. 첫 번째 볼륨은 Amazon EBS 스냅샷을 기반으로 합니다. 두 번째 볼륨은 빈 100GiB Amazon EBS 볼륨입니다. 세 번째 볼륨은 인스턴스 스토어 볼륨입니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateImage를 참조하세요.
-
다음 코드 예시에서는 New-EC2Instance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 AMI를 EC2-Classic 또는 기본 VPC로 시작하는 단일 인스턴스입니다.
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group
예제 2:이 예제는 AMI에서 지정된 VPC의 단일 인스턴스를 시작합니다.
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678
예제 3: EBS 볼륨 또는 인스턴스 스토어 볼륨을 추가하려면 블록 디바이스 매핑을 정의하고 명령에 추가합니다. 이 예제에서는 인스턴스 스토어 볼륨을 추가합니다.
$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...
예제 4: 현재 Windows AMIs 중 하나를 지정하려면 AMI를 사용하여 Get-EC2ImageByName ID를 가져옵니다. 이 예제에서는 현재 기본 AMI for Windows Server 2016에서 인스턴스를 시작합니다.
$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...
예제 5: 지정된 전용 호스트 환경으로 인스턴스를 시작합니다.
New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3
예제 6:이 요청은 두 인스턴스를 시작하고 웹 서버 키와 프로덕션 값이 있는 태그를 인스턴스에 적용합니다. 또한이 요청은 생성된 볼륨(이 경우 각 인스턴스의 루트 볼륨)에 비용 센터 키와 cc123 값이 있는 태그를 적용합니다.
$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 RunInstances를 참조하세요.
-
다음 코드 예시에서는 New-EC2InstanceExportTask
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 중지된 인스턴스인를 가상 하드 디스크(VHD)
i-0800b00a00EXAMPLE
로 S3 버킷 로 내보냅니다testbucket-export-instances-2019
. 대상 환경은 이고 인스턴스가Microsoft
리전에 있는us-east-1
반면 사용자의 기본 리전은 us-east-1이 아니기 때문에 AWS 리전 파라미터가 추가됩니다. 내보내기 작업 상태를 가져오려면이 명령의 결과에서ExportTaskId
값을 복사한 다음Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.
New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1
출력:
Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateInstanceExportTask를 참조하세요.
-
다음 코드 예시에서는 New-EC2InternetGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 인터넷 게이트웨이를 생성합니다.
New-EC2InternetGateway
출력:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateInternetGateway를 참조하세요.
-
다음 코드 예시에서는 New-EC2KeyPair
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 키 페어를 생성하고 지정된 이름을 가진 파일에 PEM로 인코딩된 RSA 프라이빗 키를 캡처합니다. PowerShell를 사용하는 경우 유효한 키를 생성하려면 인코딩을 ascii로 설정해야 합니다. 자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 Amazon EC2 키 페어 생성, 표시 및 삭제(https://docs.aws.amazon.com/cli/latest/userguide/cliWord-services-ec2-keypairs.html)를 참조하세요.
(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateKeyPair를 참조하세요.
-
다음 코드 예시에서는 New-EC2NetworkAcl
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 ACL에 대한 네트워크 VPC를 생성합니다.
New-EC2NetworkAcl -VpcId vpc-12345678
출력:
Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateNetworkAcl를 참조하세요.
-
다음 코드 예시에서는 New-EC2NetworkAclEntry
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 네트워크 ACL에 대한 항목을 생성합니다. 규칙은 UDP 포트 53(DNS)의 모든 위치(0.0.0.0/0)에서 연결된 서브넷으로의 인바운드 트래픽을 허용합니다.
New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateNetworkAclEntry를 참조하세요.
-
다음 코드 예시에서는 New-EC2NetworkInterface
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 인터페이스를 생성합니다.
New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17
출력:
Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateNetworkInterface를 참조하세요.
-
다음 코드 예시에서는 New-EC2PlacementGroup
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 이름으로 배치 그룹을 생성합니다.
New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreatePlacementGroup를 참조하세요.
-
다음 코드 예시에서는 New-EC2Route
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 라우팅 테이블에 대해 지정된 라우팅을 생성합니다. 경로는 모든 트래픽과 일치하고 지정된 인터넷 게이트웨이로 전송합니다.
New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d
출력:
True
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateRoute를 참조하세요.
-
다음 코드 예시에서는 New-EC2RouteTable
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 VPC에 대한 라우팅 테이블을 생성합니다.
New-EC2RouteTable -VpcId vpc-12345678
출력:
Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateRouteTable를 참조하세요.
-
다음 코드 예시에서는 New-EC2ScheduledInstance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 예약된 인스턴스를 시작합니다.
New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 RunScheduledInstances를 참조하세요.
-
다음 코드 예시에서는 New-EC2ScheduledInstancePurchase
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 예약된 인스턴스를 구매합니다.
$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request
출력:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 PurchaseScheduledInstances를 참조하세요.
-
다음 코드 예시에서는 New-EC2SecurityGroup
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 VPC에 대한 보안 그룹을 생성합니다.
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678
출력:
sg-12345678
예제 2:이 예제에서는 EC2-Classic에 대한 보안 그룹을 생성합니다.
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"
출력:
sg-45678901
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateSecurityGroup를 참조하세요.
-
다음 코드 예시에서는 New-EC2Snapshot
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 볼륨의 스냅샷을 생성합니다.
New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"
출력:
DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateSnapshot를 참조하세요.
-
다음 코드 예시에서는 New-EC2SpotDatafeedSubscription
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 스팟 인스턴스 데이터 피드를 생성합니다.
New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata
출력:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateSpotDatafeedSubscription를 참조하세요.
-
다음 코드 예시에서는 New-EC2Subnet
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 CIDR로 서브넷을 생성합니다.
New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24
출력:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateSubnet를 참조하세요.
-
다음 코드 예시에서는 New-EC2Tag
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 리소스에 단일 태그를 추가합니다. 태그 키는 'myTag'이고 태그 값은 'myTagValue'입니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }
예제 2:이 예제에서는 지정된 태그를 업데이트하거나 지정된 리소스에 추가합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )
예제 3: PowerShell 버전 2에서는 New-Object를 사용하여 태그 파라미터에 대한 태그를 생성해야 합니다.
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateTags를 참조하세요.
-
다음 코드 예시에서는 New-EC2Volume
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 볼륨을 생성합니다.
New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2
출력:
Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2
예제 2:이 예제 요청은 볼륨을 생성하고 스택 키와 프로덕션 값이 있는 태그를 적용합니다.
$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateVolume를 참조하세요.
-
다음 코드 예시에서는 New-EC2Vpc
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 VPC로 CIDR를 생성합니다. Amazon VPCVPC는 Word에 대해 기본 DHCP 옵션 세트, 기본 라우팅 테이블 및 기본 네트워크 ACL도 생성합니다.
New-EC2VPC -CidrBlock 10.0.0.0/16
출력:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateVpc를 참조하세요.
-
다음 코드 예시에서는 New-EC2VpcEndpoint
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 VPC vpc-0fc1ff23f45b678eb에서 서비스 com.amazonaws.eu-west-1.s3에 대한 새 VPC 엔드포인트를 생성합니다.
New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb
출력:
ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateVpcEndpoint를 참조하세요.
-
다음 코드 예시에서는 New-EC2VpnConnection
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성합니다. 출력에는 네트워크 관리자에게 필요한 구성 정보가 XML 형식으로 포함됩니다.
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d
출력:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
예제 2:이 예제는 VPN 연결을 생성하고 지정된 이름을 가진 파일에서 구성을 캡처합니다.
(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml
예제 3:이 예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 정적 라우팅을 사용하여 VPN 연결을 생성합니다.
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateVpnConnection를 참조하세요.
-
다음 코드 예시에서는 New-EC2VpnConnectionRoute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 VPN 연결에 대해 지정된 정적 경로를 생성합니다.
New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateVpnConnectionRoute를 참조하세요.
-
다음 코드 예시에서는 New-EC2VpnGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 가상 프라이빗 게이트웨이를 생성합니다.
New-EC2VpnGateway -Type ipsec.1
출력:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CreateVpnGateway를 참조하세요.
-
다음 코드 예시에서는 Register-EC2Address
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 탄력적 IP 주소를 VPC의 지정된 인스턴스와 연결합니다.
C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678
출력:
eipassoc-12345678
예제 2:이 예제는 지정된 탄력적 IP 주소를 EC2-Classic의 지정된 인스턴스와 연결합니다.
C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AssociateAddress를 참조하세요.
-
다음 코드 예시에서는 Register-EC2DhcpOption
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 DHCP 옵션 세트를 지정된 VPC와 연결합니다.
Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678
예제 2:이 예제는 기본 DHCP 옵션 세트를 지정된 VPC와 연결합니다.
Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AssociateDhcpOptions를 참조하세요.
-
다음 코드 예시에서는 Register-EC2Image
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 Amazon S3에서 지정된 매니페스트 파일을 사용하여 AMI를 등록합니다.
Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 RegisterImage를 참조하세요.
-
다음 코드 예시에서는 Register-EC2PrivateIpAddress
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 보조 프라이빗 IP 주소를 지정된 네트워크 인터페이스에 할당합니다.
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
예제 2:이 예제에서는 두 개의 보조 프라이빗 IP 주소를 생성하고 지정된 네트워크 인터페이스에 할당합니다.
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AssignPrivateIpAddresses를 참조하세요.
-
다음 코드 예시에서는 Register-EC2RouteTable
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 라우팅 테이블을 지정된 서브넷과 연결합니다.
Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d
출력:
rtbassoc-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 AssociateRouteTable를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2Address
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 VPC의 인스턴스에 대해 지정된 탄력적 IP 주소를 릴리스합니다.
Remove-EC2Address -AllocationId eipalloc-12345678 -Force
예제 2:이 예제에서는 EC2-Classic의 인스턴스에 대해 지정된 탄력적 IP 주소를 릴리스합니다.
Remove-EC2Address -PublicIp 198.51.100.2 -Force
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ReleaseAddress를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2CapacityReservation
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 용량 예약 cr-0c1f2345db6f7cdba를 취소합니다.
Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba
출력:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CancelCapacityReservation를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2CustomerGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 고객 게이트웨이를 삭제합니다. 강제 파라미터도 지정하지 않으면 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteCustomerGateway를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2DhcpOption
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 DHCP 옵션 세트를 삭제합니다. 강제 파라미터도 지정하지 않으면 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteDhcpOptions를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2FlowLog
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 given FlowLogId fl-01a2b3456a789c01을 제거합니다.
Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01
출력:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteFlowLogs를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2Host
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 호스트 ID h-0badafd1dcb2f3456을 릴리스합니다.
Remove-EC2Host -HostId h-0badafd1dcb2f3456
출력:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ReleaseHosts를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2Instance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스를 종료합니다(인스턴스가 실행 중이거나 '중지됨' 상태일 수 있음). 계속하기 전에 cmdlet에 확인 메시지가 표시됩니다. -강제 스위치를 사용하여 프롬프트를 숨깁니다.
Remove-EC2Instance -InstanceId i-12345678
출력:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 TerminateInstances를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2InternetGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인터넷 게이트웨이를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteInternetGateway를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2KeyPair
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 키 페어를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2KeyPair -KeyName my-key-pair
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteKeyPair를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2NetworkAcl
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 ACL를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2NetworkAcl -NetworkAclId acl-12345678
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteNetworkAcl를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2NetworkAclEntry
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 ACL에서 지정된 규칙을 제거합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteNetworkAclEntry를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2NetworkInterface
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 인터페이스를 삭제합니다. 강제 파라미터도 지정하지 않으면 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteNetworkInterface를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2PlacementGroup
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 배치 그룹을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2PlacementGroup -GroupName my-placement-group
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeletePlacementGroup를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2Route
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 라우팅 테이블에서 지정된 라우팅을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteRoute를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2RouteTable
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 라우팅 테이블을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteRouteTable를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2SecurityGroup
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 EC2-VPC에 대해 지정된 보안 그룹을 삭제합니다. 강제 파라미터도 지정하지 않으면 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2SecurityGroup -GroupId sg-12345678
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
예제 2:이 예제에서는 EC2-Classic에 지정된 보안 그룹을 삭제합니다.
Remove-EC2SecurityGroup -GroupName my-security-group -Force
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteSecurityGroup를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2Snapshot
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 스냅샷을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2Snapshot -SnapshotId snap-12345678
출력:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteSnapshot를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2SpotDatafeedSubscription
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 스팟 인스턴스 데이터 피드를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2SpotDatafeedSubscription
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteSpotDatafeedSubscription를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2Subnet
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 서브넷을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2Subnet -SubnetId subnet-1a2b3c4d
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteSubnet를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2Tag
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 태그 값에 관계없이 지정된 리소스에서 지정된 태그를 삭제합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force
예제 2:이 예제는 태그 값이 일치하는 경우에만 지정된 리소스에서 지정된 태그를 삭제합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force
예제 3:이 예제는 태그 값에 관계없이 지정된 리소스에서 지정된 태그를 삭제합니다.
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
예제 4:이 예제는 태그 값이 일치하는 경우에만 지정된 리소스에서 지정된 태그를 삭제합니다.
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteTags를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2Volume
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 볼륨을 분리합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2Volume -VolumeId vol-12345678
출력:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteVolume를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2Vpc
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 VPC를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2Vpc -VpcId vpc-12345678
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteVpc를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2VpnConnection
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 VPN 연결을 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2VpnConnection -VpnConnectionId vpn-12345678
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteVpnConnection를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2VpnConnectionRoute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 VPN 연결에서 지정된 정적 경로를 제거합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteVpnConnectionRoute를 참조하세요.
-
다음 코드 예시에서는 Remove-EC2VpnGateway
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 가상 프라이빗 게이트웨이를 삭제합니다. 강제 파라미터도 지정하지 않는 한 작업이 진행되기 전에 확인 메시지가 표시됩니다.
Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
출력:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteVpnGateway를 참조하세요.
-
다음 코드 예시에서는 Request-EC2SpotFleet
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스 유형에 대해 최저 가격으로 가용 영역에 스팟 플릿 요청을 생성합니다. 계정이 EC2-VPC만 지원하는 경우 스팟 플릿은 기본 서브넷이 있는 가장 저렴한 가용 영역에서 인스턴스를 시작합니다. 계정이 EC2-Classic을 지원하는 경우 스팟 플릿은 최저가 가용 영역에서 EC2-Classic의 인스턴스를 시작합니다. 지불하는 가격은 요청에 지정된 스팟 가격을 초과하지 않습니다.
$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 RequestSpotFleet를 참조하세요.
-
다음 코드 예시에서는 Request-EC2SpotInstance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 서브넷에서 일회성 스팟 인스턴스를 요청합니다. 지정된 서브넷이 포함된 VPC에 대해 보안 그룹을 생성해야 하며 네트워크 인터페이스를 사용하여 ID로 지정해야 합니다. 네트워크 인터페이스를 지정할 때는 네트워크 인터페이스를 사용하여 서브넷 ID를 포함해야 합니다.
$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n
출력:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 RequestSpotInstances를 참조하세요.
-
다음 코드 예시에서는 Reset-EC2ImageAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 'launchPermission' 속성을 기본값으로 재설정합니다. 기본적으로 AMIs는 비공개입니다.
Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ResetImageAttribute를 참조하세요.
-
다음 코드 예시에서는 Reset-EC2InstanceAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스에 대한 'sriovNetSupport' 속성을 재설정합니다.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
예제 2:이 예제는 지정된 인스턴스에 대한 'ebsOptimized' 속성을 재설정합니다.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
예제 3:이 예제는 지정된 인스턴스에 대한 'sourceDestCheck' 속성을 재설정합니다.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck
예제 4:이 예제는 지정된 인스턴스에 대한 'disableApiTermination' 속성을 재설정합니다.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
예제 5:이 예제는 지정된 인스턴스에 대한 'instanceInitiatedShutdown Behavior' 속성을 재설정합니다.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ResetInstanceAttribute를 참조하세요.
-
다음 코드 예시에서는 Reset-EC2NetworkInterfaceAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 인터페이스에 대한 소스/대상 확인을 재설정합니다.
Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ResetNetworkInterfaceAttribute를 참조하세요.
-
다음 코드 예시에서는 Reset-EC2SnapshotAttribute
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 스냅샷의 지정된 속성을 재설정합니다.
Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ResetSnapshotAttribute를 참조하세요.
-
다음 코드 예시에서는 Restart-EC2Instance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스를 재부팅합니다.
Restart-EC2Instance -InstanceId i-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 RebootInstances를 참조하세요.
-
다음 코드 예시에서는 Revoke-EC2SecurityGroupEgress
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 EC2-VPC에 지정된 보안 그룹에 대한 규칙을 제거합니다. 이렇게 하면 TCP 포트 80에서 지정된 IP 주소 범위에 대한 액세스가 취소됩니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
예제 3:이 예제는 TCP 포트 80에서 지정된 소스 보안 그룹에 대한 액세스를 취소합니다.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 RevokeSecurityGroupEgress를 참조하세요.
-
다음 코드 예시에서는 Revoke-EC2SecurityGroupIngress
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 TCP-VPC에 대해 지정된 보안 그룹의 지정된 주소 범위에서 EC2 포트 22에 대한 액세스를 취소합니다. 참고로 보안 그룹 이름이 아닌 보안 그룹 ID를 사용하여 EC2-VPC의 보안 그룹을 식별해야 합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
예제 3:이 예제는 TCP-Classic에 대해 지정된 보안 그룹의 지정된 주소 범위에서 EC2 포트 22에 대한 액세스를 취소합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
예제 4: PowerShell 버전 2에서는 New-Object를 사용하여 IpPermission 객체를 생성해야 합니다.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 RevokeSecurityGroupIngress를 참조하세요.
-
다음 코드 예시에서는 Send-EC2InstanceStatus
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스에 대한 상태 피드백을 보고합니다.
Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ReportInstanceStatus를 참조하세요.
-
다음 코드 예시에서는 Set-EC2NetworkAclAssociation
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 ACL를 지정된 네트워크 ACL 연결의 서브넷과 연결합니다.
Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d
출력:
aclassoc-87654321
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ReplaceNetworkAclAssociation를 참조하세요.
-
다음 코드 예시에서는 Set-EC2NetworkAclEntry
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 ACL에 대해 지정된 항목을 대체합니다. 새 규칙은 지정된 주소에서 연결된 서브넷으로의 인바운드 트래픽을 허용합니다.
Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ReplaceNetworkAclEntry를 참조하세요.
-
다음 코드 예시에서는 Set-EC2Route
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 라우팅 테이블에 대해 지정된 라우팅을 대체합니다. 새 경로는 지정된 트래픽을 지정된 가상 프라이빗 게이트웨이로 전송합니다.
Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ReplaceRoute를 참조하세요.
-
다음 코드 예시에서는 Set-EC2RouteTableAssociation
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 라우팅 테이블을 지정된 라우팅 테이블 연결의 서브넷과 연결합니다.
Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678
출력:
rtbassoc-87654321
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ReplaceRouteTableAssociation를 참조하세요.
-
다음 코드 예시에서는 Start-EC2Instance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스를 시작합니다.
Start-EC2Instance -InstanceId i-12345678
출력:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
예제 2:이 예제는 지정된 인스턴스를 시작합니다.
@("i-12345678", "i-76543210") | Start-EC2Instance
예제 3:이 예제는 현재 중지된 인스턴스 세트를 시작합니다. Get-EC2Instance에서 반환하는 인스턴스 객체는 Start-EC2Instance로 파이프됩니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.
(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance
예제 4: PowerShell 버전 2에서는 New-Object를 사용하여 필터 파라미터에 대한 필터를 생성해야 합니다.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 StartInstances를 참조하세요.
-
다음 코드 예시에서는 Start-EC2InstanceMonitoring
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 인스턴스에 대한 세부 모니터링을 활성화합니다.
Start-EC2InstanceMonitoring -InstanceId i-12345678
출력:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 MonitorInstances를 참조하세요.
-
다음 코드 예시에서는 Stop-EC2ImportTask
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 가져오기 작업(스냅샷 또는 이미지 가져오기)을 취소합니다. 필요한 경우
-CancelReason
파라미터를 사용하여 이유를 제공할 수 있습니다.Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CancelImportTask를 참조하세요.
-
다음 코드 예시에서는 Stop-EC2Instance
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 인스턴스를 중지합니다.
Stop-EC2Instance -InstanceId i-12345678
출력:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 StopInstances를 참조하세요.
-
다음 코드 예시에서는 Stop-EC2InstanceMonitoring
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 인스턴스에 대한 세부 모니터링을 비활성화합니다.
Stop-EC2InstanceMonitoring -InstanceId i-12345678
출력:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 UnmonitorInstances를 참조하세요.
-
다음 코드 예시에서는 Stop-EC2SpotFleetRequest
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 스팟 플릿 요청을 취소하고 연결된 스팟 인스턴스를 종료합니다.
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true
예제 2:이 예제는 연결된 스팟 인스턴스를 종료하지 않고 지정된 스팟 플릿 요청을 취소합니다.
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CancelSpotFleetRequests를 참조하세요.
-
다음 코드 예시에서는 Stop-EC2SpotInstanceRequest
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 스팟 인스턴스 요청을 취소합니다.
Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
출력:
SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 CancelSpotInstanceRequests를 참조하세요.
-
다음 코드 예시에서는 Unregister-EC2Address
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 탄력적 IP 주소를 VPC의 지정된 인스턴스에서 연결 해제합니다.
Unregister-EC2Address -AssociationId eipassoc-12345678
예제 2:이 예제는 EC2-Classic의 지정된 인스턴스에서 지정된 탄력적 IP 주소의 연결을 해제합니다.
Unregister-EC2Address -PublicIp 203.0.113.17
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DisassociateAddress를 참조하세요.
-
다음 코드 예시에서는 Unregister-EC2Image
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 AMI의 등록을 취소합니다.
Unregister-EC2Image -ImageId ami-12345678
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeregisterImage를 참조하세요.
-
다음 코드 예시에서는 Unregister-EC2PrivateIpAddress
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 네트워크 인터페이스에서 지정된 프라이빗 IP 주소를 할당 취소합니다.
Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 UnassignPrivateIpAddresses를 참조하세요.
-
다음 코드 예시에서는 Unregister-EC2RouteTable
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 라우팅 테이블과 서브넷 간의 지정된 연결을 제거합니다.
Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DisassociateRouteTable를 참조하세요.
-
다음 코드 예시에서는 Update-EC2SecurityGroupRuleIngressDescription
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1: 기존 수신(인바운드) 보안 그룹 규칙에 대한 설명을 업데이트합니다.
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription
예제 2: 기존 수신(인바운드) 보안 그룹 규칙에 대한 설명을 제거합니다(요청에서 파라미터를 생략).
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 UpdateSecurityGroupRuleDescriptionsIngress를 참조하세요.
-