As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
EC2Exemplos da Amazon usando AWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com a AmazonEC2.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.
Tópicos
Ações
O código de exemplo a seguir mostra como usar accept-address-transfer
.
- AWS CLI
-
Para aceitar um endereço IP elástico transferido para sua conta
O
accept-address-transfer
exemplo a seguir aceita a transferência do endereço IP elástico especificado para sua conta.aws ec2 accept-address-transfer \ --address
100.21.184.216
Saída:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
Para obter mais informações, consulte Transferir endereços IP elásticos no Guia VPC do usuário da Amazon.
-
Para API obter detalhes, consulte AcceptAddressTransfer
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar accept-reserved-instances-exchange-quote
.
- AWS CLI
-
Para realizar uma troca de instância reservada conversível
Este exemplo executa uma troca das instâncias reservadas conversíveis especificadas.
Comando:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
Saída:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
Para API obter detalhes, consulte AcceptReservedInstancesExchangeQuote
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar accept-transit-gateway-peering-attachment
.
- AWS CLI
-
Para aceitar um anexo de emparelhamento do Transit Gateway
O
accept-transit-gateway-peering-attachment
exemplo a seguir aceita o anexo de emparelhamento do gateway de trânsito especificado. O--region
parâmetro especifica a região na qual o gateway de trânsito aceitante está localizado.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Saída:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.
-
Para API obter detalhes, consulte AcceptTransitGatewayPeeringAttachment
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar accept-transit-gateway-vpc-attachment
.
- AWS CLI
-
Aceitar uma solicitação para anexar um VPC a um gateway de trânsito.
O
accept-transit-gateway-vpc-attachment
exemplo a seguir aceita a solicitação para um anexo especificado.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Saída:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obter mais informações, consulte Transit Gateway Attachments to a VPC no Transit Gateways Guide.
-
Para API obter detalhes, consulte AcceptTransitGatewayVpcAttachment
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar accept-vpc-endpoint-connections
.
- AWS CLI
-
Para aceitar uma solicitação de conexão de endpoint de interface
Este exemplo aceita a solicitação de conexão de endpoint especificada para o serviço de endpoint especificado.
Comando:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Saída:
{ "Unsuccessful": [] }
-
Para API obter detalhes, consulte AcceptVpcEndpointConnections
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar accept-vpc-peering-connection
.
- AWS CLI
-
Para aceitar uma conexão de VPC emparelhamento
Este exemplo aceita a solicitação de conexão de VPC emparelhamento especificada.
Comando:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Saída:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
Para API obter detalhes, consulte AcceptVpcPeeringConnection
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar advertise-byoip-cidr
.
- AWS CLI
-
Para anunciar um intervalo de endereços
O
advertise-byoip-cidr
exemplo a seguir anuncia o intervalo de IPv4 endereços públicos especificado.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
Saída:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
Para API obter detalhes, consulte AdvertiseByoipCidr
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar allocate-address
.
- AWS CLI
-
Exemplo 1: alocar um endereço IP elástico do conjunto de endereços da Amazon
O exemplo
allocate-address
a seguir aloca um endereço IP elástico. A Amazon EC2 seleciona o endereço do pool de endereços da Amazon.aws ec2 allocate-address
Saída:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.
Exemplo 2: alocar um endereço IP elástico e associá-lo a um grupo de borda de rede
O exemplo
allocate-address
a seguir aloca um endereço IP elástico e o associa ao grupo de borda de rede especificado.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
Saída:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.
Exemplo 3: alocar um endereço IP elástico de um conjunto de endereços de sua propriedade
O exemplo
allocate-address
a seguir aloca um endereço IP elástico de um conjunto de endereços que você trouxe para a conta da Amazon Web Services. A Amazon EC2 seleciona o endereço do pool de endereços.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
Saída:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte AllocateAddress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar allocate-hosts
.
- AWS CLI
-
Exemplo 1: Para alocar um host dedicado
O
allocate-hosts
exemplo a seguir aloca um único host dedicado na zona deeu-west-1a
disponibilidade, no qual você pode executarm5.large
instâncias. Por padrão, o host dedicado aceita somente a execução da instância de destino e não oferece suporte à recuperação do host.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
Saída:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Exemplo 2: Para alocar um host dedicado com posicionamento automático e recuperação de host ativados
O
allocate-hosts
exemplo a seguir aloca um único host dedicado na zona deeu-west-1a
disponibilidade com posicionamento automático e recuperação de host ativados.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
Saída:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Exemplo 3: Para alocar um host dedicado com tags
O
allocate-hosts
exemplo a seguir aloca um único host dedicado e aplica uma tag com uma chave chamadapurpose
e um valor de.production
aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'Saída:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Para obter mais informações, consulte Alocação de hosts dedicados no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte AllocateHosts
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar allocate-ipam-pool-cidr
.
- AWS CLI
-
Para alocar um CIDR de um pool IPAM
O
allocate-ipam-pool-cidr
exemplo a seguir aloca a CIDR de um IPAM pool.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
Saída:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
Para obter mais informações, consulte Alocar manualmente um CIDR a um pool para reservar espaço de endereço IP no Guia do VPC IPAM usuário da Amazon.
-
Para API obter detalhes, consulte AllocateIpamPoolCidr
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar apply-security-groups-to-client-vpn-target-network
.
- AWS CLI
-
Para aplicar grupos de segurança a uma rede de destino para um VPN endpoint do cliente
O
apply-security-groups-to-client-vpn-target-network
exemplo a seguir aplica o grupo de segurançasg-01f6e627a89f4db32
à associação entre a rede de destino especificada e o VPN endpoint do cliente.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Saída:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
Para obter mais informações, consulte Target Networks no Guia AWS do VPN administrador do cliente.
-
Para API obter detalhes, consulte ApplySecurityGroupsToClientVpnTargetNetwork
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar assign-ipv6-addresses
.
- AWS CLI
-
Para atribuir IPv6 endereços específicos a uma interface de rede
Este exemplo atribui os IPv6 endereços especificados à interface de rede especificada.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
Saída:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Para atribuir IPv6 endereços que a Amazon seleciona a uma interface de rede
Este exemplo atribui dois IPv6 endereços à interface de rede especificada. A Amazon atribui automaticamente esses IPv6 endereços a partir dos IPv6 endereços disponíveis no intervalo de IPv6 CIDR blocos da sub-rede.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
Saída:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
Para API obter detalhes, consulte AssignIpv6Addresses
in AWS CLI Command Reference.
-
O código de exemplo a seguir mostra como usar assign-private-ip-addresses
.
- AWS CLI
-
Para atribuir um endereço IP privado secundário específico a uma interface de rede
Este exemplo atribui o endereço IP privado secundário especificado à interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Para atribuir endereços IP privados secundários que a Amazon EC2 seleciona a uma interface de rede
Este exemplo atribui dois endereços IP privados secundários à interface de rede especificada. A Amazon atribui EC2 automaticamente esses endereços IP a partir dos endereços IP disponíveis no intervalo de CIDR blocos da sub-rede à qual a interface de rede está associada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
Para API obter detalhes, consulte AssignPrivateIpAddresses
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar assign-private-nat-gateway-address
.
- AWS CLI
-
Para atribuir endereços IP privados ao seu NAT gateway privado
O
assign-private-nat-gateway-address
exemplo a seguir atribui dois endereços IP privados ao NAT gateway privado especificado.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
Saída:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte AssignPrivateNatGatewayAddress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-address
.
- AWS CLI
-
Para associar endereços IP elásticos em EC2 -Classic
Este exemplo associa um endereço IP elástico a uma instância em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 associate-address --instance-id
i-07ffe74c7330ebf53
--public-ip198.51.100.0
Para associar um endereço IP elástico em EC2 - VPC
Este exemplo associa um endereço IP elástico a uma instância em umVPC.
Comando:
aws ec2 associate-address --instance-id
i-0b263919b6498b123
--allocation-ideipalloc-64d5890a
Saída:
{ "AssociationId": "eipassoc-2bebb745" }
Este exemplo associa um endereço IP elástico a uma interface de rede.
Comando:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
Este exemplo associa um IP elástico a um endereço IP privado associado a uma interface de rede.
Comando:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
--private-ip-address10.0.0.85
-
Para API obter detalhes, consulte AssociateAddress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-client-vpn-target-network
.
- AWS CLI
-
Para associar uma rede de destino a um VPN endpoint do cliente
O
associate-client-vpn-target-network
exemplo a seguir associa uma sub-rede ao endpoint do cliente VPN especificado.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Saída:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
Para obter mais informações, consulte Target Networks no Guia AWS do VPN administrador do cliente.
-
Para API obter detalhes, consulte AssociateClientVpnTargetNetwork
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-dhcp-options
.
- AWS CLI
-
Para associar um conjunto de DHCP opções ao seu VPC
Este exemplo associa o conjunto DHCP de opções especificado ao especificadoVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
Para associar as DHCP opções padrão definidas ao seu VPC
Este exemplo associa o conjunto DHCP de opções padrão ao especificadoVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
Para API obter detalhes, consulte AssociateDhcpOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-iam-instance-profile
.
- AWS CLI
-
Para associar um perfil de IAM instância a uma instância
Este exemplo associa um perfil de IAM instância chamado
admin-role
com instancei-123456789abcde123
.Comando:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
Saída:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Para API obter detalhes, consulte AssociateIamInstanceProfile
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-instance-event-window
.
- AWS CLI
-
Exemplo 1: Para associar uma ou mais instâncias a uma janela de eventos
O
associate-instance-event-window
exemplo a seguir associa uma ou mais instâncias a uma janela de eventos.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
Exemplo 2: Para associar tags de instância a uma janela de eventos
O
associate-instance-event-window
exemplo a seguir associa tags de instância a uma janela de eventos. Insira uminstance-event-window-id
parâmetro para especificar a janela do evento. Para associar tags de instância, especifique oassociation-target
parâmetro e, para o valor do parâmetro, especifique uma ou mais tags.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
Exemplo 3: Para associar um host dedicado a uma janela de eventos
O
associate-instance-event-window
exemplo a seguir associa um host dedicado a uma janela de eventos. Insira uminstance-event-window-id
parâmetro para especificar a janela do evento. Para associar um host dedicado, especifique o--association-target
parâmetro e, para os valores dos parâmetros, especifique um ou mais hosts dedicadosIDs.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
-
Para API obter detalhes, consulte AssociateInstanceEventWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-ipam-resource-discovery
.
- AWS CLI
-
Para associar uma descoberta de recursos a um IPAM
Neste exemplo, você é um administrador IPAM delegado e uma descoberta de recursos foi criada e compartilhada com você por outra AWS conta para que você possa usá-la IPAM para gerenciar e monitorar recursos CIDRs pertencentes à outra conta.
Observação
Para concluir essa solicitação, você precisará da ID de descoberta de recursos que você pode obter com describe-ipam-resource-discoveries
e da IPAM ID que você pode obter com describe-ipams . A descoberta do recurso que você está associando deve ter sido compartilhada primeiro com sua conta usando AWS RAM .A que --region
você digitou deve corresponder à região de origem da que você está associando. IPAMO
associate-ipam-resource-discovery
exemplo a seguir associa uma descoberta de recursos a umIPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
Saída:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
Depois de associar uma descoberta de recursos, você pode monitorar e/ou gerenciar os endereços IP dos recursos criados pelas outras contas. Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte AssociateIpamResourceDiscovery
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-nat-gateway-address
.
- AWS CLI
-
Para associar um endereço IP elástico a um NAT gateway público
O
associate-nat-gateway-address
exemplo a seguir associa o endereço IP elástico especificado ao NAT gateway público especificado. AWS atribui automaticamente um IPv4 endereço privado secundário.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
Saída:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte AssociateNatGatewayAddress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-route-table
.
- AWS CLI
-
Para associar uma tabela de rotas a uma sub-rede
Este exemplo associa a tabela de rotas especificada à sub-rede especificada.
Comando:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
Saída:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
Para API obter detalhes, consulte AssociateRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-subnet-cidr-block
.
- AWS CLI
-
Para associar um IPv6 CIDR bloco a uma sub-rede
Este exemplo associa um IPv6 CIDR bloco à sub-rede especificada.
Comando:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
Saída:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
Para API obter detalhes, consulte AssociateSubnetCidrBlock
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-transit-gateway-multicast-domain
.
- AWS CLI
-
Para associar um gateway de trânsito a um domínio multicast
O
associate-transit-gateway-multicast-domain
exemplo a seguir associa a sub-rede e o anexo especificados ao domínio multicast especificado.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Saída:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.
-
Para API obter detalhes, consulte AssociateTransitGatewayMulticastDomain
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-transit-gateway-route-table
.
- AWS CLI
-
Para associar uma tabela de rotas do Transit Gateway a um anexo do Transit Gateway
O exemplo a seguir associa a tabela de rotas do gateway de trânsito especificada ao VPC anexo especificado.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Saída:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
Para obter mais informações, consulte Associate a Transit Gateway Route Table no AWS Transit Gateways Guide.
-
Para API obter detalhes, consulte AssociateTransitGatewayRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-vpc-cidr-block
.
- AWS CLI
-
Exemplo 1: Para associar um IPv6 CIDR bloco fornecido pela Amazon a um VPC
O
associate-vpc-cidr-block
exemplo a seguir associa um IPv6 CIDR bloco ao especificadoVPC. :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
Saída:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
Exemplo 2:Para associar um IPv4 CIDR bloco adicional a um VPC
O
associate-vpc-cidr-block
exemplo a seguir associa o IPv4 CIDR bloco10.2.0.0/16
ao especificadoVPC.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
Saída:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
Para API obter detalhes, consulte AssociateVpcCidrBlock
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar attach-classic-link-vpc
.
- AWS CLI
-
Para vincular (anexar) uma instância EC2 -Classic a um VPC
Este exemplo vincula a instância i-1234567890abcdef0 à vpc-88888888 por meio do grupo de segurança sg-12312312. VPC VPC
Comando:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte AttachClassicLinkVpc
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar attach-internet-gateway
.
- AWS CLI
-
Para conectar um gateway de internet ao seu VPC
O
attach-internet-gateway
exemplo a seguir anexa o gateway de internet especificado ao específicoVPC.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Este comando não produz saída.
Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte AttachInternetGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar attach-network-interface
.
- AWS CLI
-
Exemplo 1: Para conectar uma interface de rede a uma instância
O
attach-network-interface
exemplo a seguir anexa a interface de rede especificada à instância especificada.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
Saída:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.
Exemplo 2: Para conectar uma interface de rede a uma instância com várias placas de rede
O
attach-network-interface
exemplo a seguir anexa a interface de rede especificada à instância e à placa de rede especificadas.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
Saída:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte AttachNetworkInterface
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar attach-verified-access-trust-provider
.
- AWS CLI
-
Para vincular um provedor confiável a uma instância
O
attach-verified-access-trust-provider
exemplo a seguir anexa o provedor confiável de acesso verificado especificado à instância de acesso verificado especificada.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Saída:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte AttachVerifiedAccessTrustProvider
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar attach-volume
.
- AWS CLI
-
Para anexar um volume a uma instância
Este exemplo de comando anexa um volume (
vol-1234567890abcdef0
) a uma instância (i-01474ef662b89480
) como/dev/sdf
.Comando:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
Saída:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
Para API obter detalhes, consulte AttachVolume
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar attach-vpn-gateway
.
- AWS CLI
-
Para conectar um gateway privado virtual ao seu VPC
O
attach-vpn-gateway
exemplo a seguir anexa o gateway privado virtual especificado ao especificadoVPC.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
Saída:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
Para API obter detalhes, consulte AttachVpnGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar authorize-client-vpn-ingress
.
- AWS CLI
-
Para adicionar uma regra de autorização para um VPN endpoint do cliente
O
authorize-client-vpn-ingress
exemplo a seguir adiciona uma regra de autorização de entrada que permite que todos os clientes acessem a internet ()0.0.0.0/0
.aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groupsSaída:
{ "Status": { "Code": "authorizing" } }
Para obter mais informações, consulte Regras de autorização no Guia do VPN administrador do AWS cliente.
-
Para API obter detalhes, consulte AuthorizeClientVpnIngress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar authorize-security-group-egress
.
- AWS CLI
-
Para adicionar uma regra que permita tráfego de saída para um intervalo de endereços específico
Este exemplo de comando adiciona uma regra que concede acesso aos intervalos de endereços especificados na TCP porta 80.
Comando (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'Comando (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Para adicionar uma regra que permita tráfego de saída para um grupo de segurança específico
Este exemplo de comando adiciona uma regra que concede acesso ao grupo de segurança especificado na TCP porta 80.
Comando (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'Comando (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
Para API obter detalhes, consulte AuthorizeSecurityGroupEgress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar authorize-security-group-ingress
.
- AWS CLI
-
Exemplo 1: Para adicionar uma regra que permita tráfego de entrada SSH
O
authorize-security-group-ingress
exemplo a seguir adiciona uma regra que permite tráfego de entrada na TCP porta 22 (SSH).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Saída:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
Exemplo 2: Para adicionar uma regra que permita HTTP tráfego de entrada de outro grupo de segurança
O
authorize-security-group-ingress
exemplo a seguir adiciona uma regra que permite acesso de entrada na TCP porta 80 do gruposg-1a2b3c4d
de segurança de origem. O grupo de origem deve estar no mesmo grupo VPC ou em um peer VPC (requer uma conexão de VPC peering). O tráfego de entrada é permitido com base nos endereços IP privados das instâncias associadas ao grupo de segurança de origem (e não ao endereço IP público ou ao endereço IP elástico).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
Saída:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
Exemplo 3: adicionar várias regras na mesma chamada
O
authorize-security-group-ingress
exemplo a seguir usa oip-permissions
parâmetro para adicionar duas regras de entrada, uma que habilita o acesso de entrada na TCP porta 3389 (RDP) e a outra que habilita ping/. ICMPaws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, FromPort =3389, = "[{=172.31.0.0/16}]” =icmp, =-1, =-1, = "[{=172.31.0.0/16}ToPort]” IpRanges CidrIp IpProtocol FromPort ToPort IpRanges CidrIp
Saída:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
Exemplo 4: Para adicionar uma regra para ICMP tráfego
O
authorize-security-group-ingress
exemplo a seguir usa oip-permissions
parâmetro para adicionar uma regra de entrada que permite a ICMP mensagemDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Tipo 3, Código 4) de qualquer lugar.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmp, =3, =4, = "[{=0.0.0.0/0}]” IpProtocol FromPort ToPort IpRanges CidrIp
Saída:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
Exemplo 5: Para adicionar uma regra para IPv6 tráfego
O
authorize-security-group-ingress
exemplo a seguir usa oip-permissions
parâmetro para adicionar uma regra de entrada que permite SSH acesso (porta 22) a partir do IPv6 intervalo2001:db8:1234:1a00::/64
.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =tcp, =22, =22, Ipv6Ranges= "[{6=2001:db 8:1234:1 a00: :/64 IpProtocol}]” FromPort ToPort CidrIpv
Saída:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
Exemplo 6: Para adicionar uma regra para ICMPv6 tráfego
O
authorize-security-group-ingress
exemplo a seguir usa oip-permissions
parâmetro para adicionar uma regra de entrada que permite ICMPv6 tráfego de qualquer lugar.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmpv6, Ipv6Ranges= "[{6=: :/0}]” IpProtocol CidrIpv
Saída:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
Exemplo 7: adicionar uma regra com uma descrição
O
authorize-security-group-ingress
exemplo a seguir usa oip-permissions
parâmetro para adicionar uma regra de entrada que permite o RDP tráfego do intervalo de IPv4 endereços especificado. A regra inclui uma descrição para ajudar a identificá-lo posteriormente.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, =3389, = "[{=203.0.113.0/24, Descrição=' acesso do escritório de Nova York '}]” FromPort ToPort IpRanges CidrIp RDP
Saída:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
Exemplo 8: adicionar uma regra de entrada que use uma lista de prefixos
O
authorize-security-group-ingress
exemplo a seguir usa oip-permissions
parâmetro para adicionar uma regra de entrada que permite todo o tráfego para os CIDR intervalos na lista de prefixos especificada.aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions =all, = "[{=pl-002dc3ec097de1514}]” IpProtocol PrefixListIds PrefixListId
Saída:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
Para obter mais informações, consulte Grupos de segurança no Guia VPC do usuário da Amazon.
-
Para API obter detalhes, consulte AuthorizeSecurityGroupIngress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar bundle-instance
.
- AWS CLI
-
Para agrupar uma instância
Este exemplo agrupa
i-1234567890abcdef0
a instância em um bucket chamadobundletasks
. Antes de especificar valores para sua chave de acessoIDs, revise e siga as orientações em Melhores práticas para gerenciar chaves de AWS acesso.Comando:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
Saída:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
Para API obter detalhes, consulte BundleInstance
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-bundle-task
.
- AWS CLI
-
Para cancelar uma tarefa do pacote
Este exemplo cancela a tarefa do pacote.
bun-2a4e041c
Comando:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
Saída:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
Para API obter detalhes, consulte CancelBundleTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-capacity-reservation-fleets
.
- AWS CLI
-
Para cancelar uma frota de reserva de capacidade
O
cancel-capacity-reservation-fleets
exemplo a seguir cancela a frota de reserva de capacidade especificada e a capacidade que ela reserva. Quando você cancela uma frota, seu status muda paracancelled
e ela não pode mais criar novas reservas de capacidade. Além disso, todas as reservas de capacidade individuais na frota são canceladas e as instâncias que estavam sendo executadas anteriormente na capacidade reservada continuam funcionando normalmente em capacidade compartilhada.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Saída:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2do usuário da Amazon.
-
Para API obter detalhes, consulte CancelCapacityReservationFleets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-capacity-reservation
.
- AWS CLI
-
Para cancelar uma reserva de capacidade
O
cancel-capacity-reservation
exemplo a seguir cancela a reserva de capacidade especificada.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Saída:
{ "Return": true }
Para obter mais informações, consulte Cancelamento de uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte CancelCapacityReservation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-conversion-task
.
- AWS CLI
-
Para cancelar uma conversão ativa de uma instância ou volume
Este exemplo cancela o upload associado à ID da tarefa import-i-fh 95npoc. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
Para API obter detalhes, consulte CancelConversionTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-export-task
.
- AWS CLI
-
Para cancelar uma tarefa de exportação ativa
Este exemplo cancela uma tarefa de exportação ativa com o ID de tarefa export-i-fgelt 0i7. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
Para API obter detalhes, consulte CancelExportTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-image-launch-permission
.
- AWS CLI
-
Para cancelar o AMI compartilhamento com sua conta da Amazon Web Services
O
cancel-image-launch-permission
exemplo a seguir remove sua conta das permissões AMI de lançamento especificadas.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
Saída:
{ "Return": true }
Para obter mais informações, consulte Cancelar o AMI compartilhamento com sua conta da Amazon Web Services no Guia EC2 do Usuário da Amazon.
-
Para API obter detalhes, consulte CancelImageLaunchPermission
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-import-task
.
- AWS CLI
-
Para cancelar uma tarefa de importação
O
cancel-import-task
exemplo a seguir cancela a tarefa de importação de imagem especificada.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
Saída:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
Para API obter detalhes, consulte CancelImportTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-reserved-instances-listing
.
- AWS CLI
-
Para cancelar uma listagem de Instâncias Reservadas
O
cancel-reserved-instances-listing
exemplo a seguir cancela a listagem de Instâncias Reservadas especificada.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
Para API obter detalhes, consulte CancelReservedInstancesListing
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-spot-fleet-requests
.
- AWS CLI
-
Exemplo 1: Para cancelar uma solicitação de frota spot e encerrar as instâncias associadas
O
cancel-spot-fleet-requests
exemplo a seguir cancela uma solicitação de frota spot e encerra as instâncias sob demanda e as instâncias spot associadas.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instancesSaída:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Para obter mais informações, consulte Cancelar uma solicitação de frota spot no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 2: Cancelar uma solicitação de frota spot sem encerrar as instâncias associadas
O
cancel-spot-fleet-requests
exemplo a seguir cancela uma solicitação de frota spot sem encerrar as instâncias sob demanda e as instâncias spot associadas.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instancesSaída:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Para obter mais informações, consulte Cancelar uma solicitação de frota spot no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte CancelSpotFleetRequests
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-spot-instance-requests
.
- AWS CLI
-
Para cancelar solicitações de Instância Spot
Este exemplo de comando cancela uma solicitação de instância spot.
Comando:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
Saída:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
Para API obter detalhes, consulte CancelSpotInstanceRequests
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar confirm-product-instance
.
- AWS CLI
-
Para confirmar a instância do produto
Esse exemplo determina se o código do produto especificado está associado à instância especificada.
Comando:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
Saída:
{ "OwnerId": "123456789012" }
-
Para API obter detalhes, consulte ConfirmProductInstance
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar copy-fpga-image
.
- AWS CLI
-
Para copiar uma FPGA imagem da Amazon
Este exemplo copia o especificado AFI da
us-east-1
região para a região atual (eu-west-1
).Comando:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
Saída:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
Para API obter detalhes, consulte CopyFpgaImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar copy-image
.
- AWS CLI
-
Exemplo 1: Para copiar um AMI para outra região
O comando de
copy-image
exemplo a seguir copia o especificado AMI daus-west-2
Região para aus-east-1
Região e adiciona uma breve descrição.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
Saída:
{ "ImageId": "ami-0123456789abcdefg" }
Para obter mais informações, consulte Copiar um AMI no Guia EC2 do usuário da Amazon.
Exemplo 2: Para copiar um AMI para outra região e criptografar o instantâneo de backup
O
copy-image
comando a seguir copia o especificado AMI daus-west-2
região para a região atual e criptografa o instantâneo de backup usando a chave especificada. KMSaws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Saída:
{ "ImageId": "ami-0123456789abcdefg" }
Para obter mais informações, consulte Copiar um AMI no Guia EC2 do usuário da Amazon.
Exemplo 3: Para incluir suas AMI tags definidas pelo usuário ao copiar um AMI
O
copy-image
comando a seguir usa o--copy-image-tags
parâmetro para copiar suas AMI tags definidas pelo usuário ao copiar o. AMIaws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tagsSaída:
{ "ImageId": "ami-0123456789abcdefg" }
Para obter mais informações, consulte Copiar um AMI no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte CopyImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar copy-snapshot
.
- AWS CLI
-
Exemplo 1: Para copiar um instantâneo para outra região
O comando de
copy-snapshot
exemplo a seguir copia o instantâneo especificado daus-west-2
região para aus-east-1
região e adiciona uma breve descrição.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description"This is my copied snapshot."
Saída:
{ "SnapshotId": "snap-066877671789bd71b" }
Para obter mais informações, consulte Copiar um EBS snapshot da Amazon no Guia do EC2 usuário da Amazon.
Exemplo 2: Para copiar um instantâneo não criptografado e criptografar o novo instantâneo
O
copy-snapshot
comando a seguir copia o instantâneo não criptografado especificado daus-west-2
região para a região atual e criptografa o novo instantâneo usando a chave especificada. KMSaws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Saída:
{ "SnapshotId": "snap-066877671789bd71b" }
Para obter mais informações, consulte Copiar um EBS snapshot da Amazon no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte CopySnapshot
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-capacity-reservation-fleet
.
- AWS CLI
-
Para criar uma frota de reserva de capacidade
O
create-capacity-reservation-fleet
exemplo a seguir cria uma frota de reserva de capacidade para o tipo de instância especificado na solicitação, até a capacidade total especificada. O número de instâncias para as quais a frota de reserva de capacidade reserva capacidade depende da capacidade total de destino e dos pesos de tipo de instância que você especifica na solicitação. Especifique os tipos de instância a serem usados e uma prioridade para cada um dos tipos de instância designados.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
Conteúdo de
instanceTypeSpecification.json
:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
Saída:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2do usuário da Amazon.
Para obter mais informações sobre o peso do tipo de instância e a capacidade total alvo, consulte Peso do tipo de instância e Capacidade total alvo no Guia EC2 do usuário da Amazon.
Para obter mais informações sobre a designação de prioridade para tipos de instância específicos, consulte Estratégia de alocação e Prioridade do tipo de instância no Guia EC2do usuário da Amazon.
-
Para API obter detalhes, consulte CreateCapacityReservationFleet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-capacity-reservation
.
- AWS CLI
-
Exemplo 1: Para criar uma reserva de capacidade
O
create-capacity-reservation
exemplo a seguir cria uma reserva de capacidade na zona deeu-west-1a
disponibilidade, na qual você pode executar trêst2.medium
instâncias executando um sistema operacional Linux/Unix. Por padrão, a reserva de capacidade é criada com critérios de correspondência de instâncias abertas e sem suporte para armazenamento temporário, e permanece ativa até que você a cancele manualmente.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
Saída:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
Exemplo 2: Para criar uma reserva de capacidade que termine automaticamente em uma data/hora especificada
O
create-capacity-reservation
exemplo a seguir cria uma reserva de capacidade na zona deeu-west-1a
disponibilidade, na qual você pode executar trêsm5.large
instâncias executando um sistema operacional Linux/Unix. Essa reserva de capacidade termina automaticamente em 31/08/2019 às 23:59:59.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Saída:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Exemplo 3: Para criar uma reserva de capacidade que aceite somente inicializações de instâncias específicas
O
create-capacity-reservation
exemplo a seguir cria uma reserva de capacidade que aceita somente lançamentos de instâncias direcionadas.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
Saída:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Para obter mais informações, consulte Criação de uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte CreateCapacityReservation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-carrier-gateway
.
- AWS CLI
-
Para criar um gateway de operadora
O
create-carrier-gateway
exemplo a seguir cria um gateway de operadora para o especificadoVPC.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
Saída:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
Para obter mais informações, consulte Carrier gateways no AWS Wavelength User Guide.
-
Para API obter detalhes, consulte CreateCarrierGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-client-vpn-endpoint
.
- AWS CLI
-
Para criar um VPN endpoint de cliente
O
create-client-vpn-endpoint
exemplo a seguir cria um VPN endpoint do cliente que usa autenticação mútua e especifica um valor para o bloco do clienteCIDR.aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
Saída:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.
-
Para API obter detalhes, consulte CreateClientVpnEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-client-vpn-route
.
- AWS CLI
-
Para criar uma rota para um VPN endpoint do cliente
O
create-client-vpn-route
exemplo a seguir adiciona uma rota à internet (0.0.0.0/0
) para a sub-rede especificada do VPN endpoint do cliente.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Saída:
{ "Status": { "Code": "creating" } }
Para obter mais informações, consulte Rotas no Guia AWS do VPN administrador do cliente.
-
Para API obter detalhes, consulte CreateClientVpnRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-coip-cidr
.
- AWS CLI
-
Para criar uma variedade de endereços IP de propriedade do cliente (CoIP)
O
create-coip-cidr
exemplo a seguir cria o intervalo especificado de endereços de CoIP no pool de CoIP especificado.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Saída:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.
-
Para API obter detalhes, consulte CreateCoipCidr
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-coip-pool
.
- AWS CLI
-
Para criar um pool de endereços IP de propriedade do cliente (CoIP)
O
create-coip-pool
exemplo a seguir cria um pool de CoIP para endereços de CoIP na tabela de rotas do gateway local especificada.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Saída:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.
-
Para API obter detalhes, consulte CreateCoipPool
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-customer-gateway
.
- AWS CLI
-
Para criar um gateway do cliente
Este exemplo cria um gateway de cliente com o endereço IP especificado para sua interface externa.
Comando:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
Saída:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
Para API obter detalhes, consulte CreateCustomerGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-default-subnet
.
- AWS CLI
-
Para criar uma sub-rede padrão
Este exemplo cria uma sub-rede padrão na Zona
us-east-2a
de Disponibilidade.Comando:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
Para API obter detalhes, consulte CreateDefaultSubnet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-default-vpc
.
- AWS CLI
-
Para criar um padrão VPC
Este exemplo cria um padrãoVPC.
Comando:
aws ec2 create-default-vpc
Saída:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
Para API obter detalhes, consulte CreateDefaultVpc
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-dhcp-options
.
- AWS CLI
-
Para criar um conjunto de DHCP opções
O
create-dhcp-options
exemplo a seguir cria um conjunto de DHCP opções que especifica o nome do domínio, os servidores de nomes de domínio e o tipo de BIOS nó da rede.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
Saída:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
Para API obter detalhes, consulte CreateDhcpOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-egress-only-internet-gateway
.
- AWS CLI
-
Para criar um gateway de Internet somente de saída
Este exemplo cria um gateway de Internet somente de saída para o especificado. VPC
Comando:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
Saída:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
Para API obter detalhes, consulte CreateEgressOnlyInternetGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-fleet
.
- AWS CLI
-
Exemplo 1: Para criar uma EC2 frota que lança instâncias spot como modelo de compra padrão
O
create-fleet
exemplo a seguir cria uma EC2 frota usando os parâmetros mínimos necessários para lançar uma frota: um modelo de lançamento, capacidade alvo e modelo de compra padrão. O modelo de execução é identificado pelo ID do seu modelo de execução e o número da versão. A capacidade alvo da frota é de 2 instâncias, e o modelo de compra padrão éspot
, o que resulta no lançamento de 2 instâncias spot da frota.Ao criar uma EC2 frota, use um JSON arquivo para especificar informações sobre as instâncias a serem executadas.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Conteúdo do file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
Saída:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Exemplo 2: Para criar uma EC2 frota que lança instâncias sob demanda como modelo de compra padrão
O
create-fleet
exemplo a seguir cria uma EC2 frota usando os parâmetros mínimos necessários para lançar uma frota: um modelo de lançamento, capacidade alvo e modelo de compra padrão. O modelo de execução é identificado pelo ID do seu modelo de execução e o número da versão. A capacidade alvo da frota é de 2 instâncias, e o modelo de compra padrão éon-demand
, o que resulta no lançamento de 2 instâncias sob demanda da frota.Ao criar uma EC2 frota, use um JSON arquivo para especificar informações sobre as instâncias a serem executadas.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Conteúdo do file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
Saída:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Exemplo 3: Para criar uma EC2 frota que lança instâncias sob demanda como capacidade primária
O
create-fleet
exemplo a seguir cria uma EC2 frota que especifica a capacidade alvo total de 2 instâncias para a frota e uma capacidade alvo de 1 instância sob demanda. O modelo de compra padrão éspot
. A frota inicia 1 instância sob demanda conforme especificado, mas precisa iniciar mais uma instância para atingir a capacidade total pretendida. O modelo de compra da diferença é calculado comoTotalTargetCapacity
-OnDemandTargetCapacity
=DefaultTargetCapacityType
, o que faz com que a frota lance 1 instância spot.Ao criar uma EC2 frota, use um JSON arquivo para especificar informações sobre as instâncias a serem executadas.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Conteúdo do file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
Saída:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Exemplo 4: Para criar uma EC2 frota que lança instâncias spot usando a estratégia de alocação de menor preço
Se a estratégia de alocação para Instâncias spot não for especificada, a estratégia de alocação padrão,
lowest-price
, será usada. Ocreate-fleet
exemplo a seguir cria uma EC2 frota usando a estratégia delowest-price
alocação. As três especificações de execução, que substituem o modelo de execução, têm tipos de instância diferentes, mas a mesma capacidade ponderada e sub-rede. A capacidade total pretendida é de 2 instâncias e o modelo de compra padrão éspot
. A EC2 frota lança 2 instâncias spot usando o tipo de instância da especificação de lançamento com o menor preço.Ao criar uma EC2 frota, use um JSON arquivo para especificar informações sobre as instâncias a serem executadas.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
Saída:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
Para API obter detalhes, consulte CreateFleet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-flow-logs
.
- AWS CLI
-
Exemplo 1: Para criar um registro de fluxo
O
create-flow-logs
exemplo a seguir cria um registro de fluxo que captura todo o tráfego rejeitado para a interface de rede especificada. Os registros de fluxo são entregues a um grupo de CloudWatch registros no Logs usando as permissões na IAM função especificada.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
Saída:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
Para obter mais informações, consulte Logs de VPC fluxo no Guia VPC do usuário da Amazon.
Exemplo 2: Para criar um registro de fluxo com um formato personalizado
O
create-flow-logs
exemplo a seguir cria um log de fluxo que captura todo o tráfego para o especificado VPC e entrega os logs de fluxo para um bucket do Amazon S3. O parâmetro--log-format
especifica um formato personalizado para os registros de log de fluxo. Para executar esse comando no Windows, altere as aspas simples (') para aspas duplas (“).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'Para obter mais informações, consulte Logs de VPC fluxo no Guia VPC do usuário da Amazon.
Exemplo 3: Para criar um registro de fluxo com um intervalo máximo de agregação de um minuto
O
create-flow-logs
exemplo a seguir cria um log de fluxo que captura todo o tráfego para o especificado VPC e entrega os logs de fluxo para um bucket do Amazon S3. O--max-aggregation-interval
parâmetro especifica um intervalo máximo de agregação de 60 segundos (1 minuto).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
Para obter mais informações, consulte Logs de VPC fluxo no Guia VPC do usuário da Amazon.
-
Para API obter detalhes, consulte CreateFlowLogs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-fpga-image
.
- AWS CLI
-
Para criar uma FPGA imagem da Amazon
Este exemplo cria um a AFI partir do tarball especificado no bucket especificado.
Comando:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
Saída:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
Para API obter detalhes, consulte CreateFpgaImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-image
.
- AWS CLI
-
Exemplo 1: Para criar um a AMI partir de uma instância EBS apoiada pela Amazon
O
create-image
exemplo a seguir cria um AMI a partir da instância especificada.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
Saída:
{ "ImageId": "ami-abcdef01234567890" }
Para obter mais informações sobre como especificar um mapeamento de dispositivos de blocos para vocêAMI, consulte Especificação de um mapeamento de dispositivos de blocos para um AMI no Guia EC2 do usuário da Amazon.
Exemplo 2: Para criar um a AMI partir de uma instância EBS apoiada pela Amazon sem reinicializar
O
create-image
exemplo a seguir cria AMI e define o parâmetro --no-reboot, para que a instância não seja reinicializada antes da criação da imagem.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-rebootSaída:
{ "ImageId": "ami-abcdef01234567890" }
Para obter mais informações sobre como especificar um mapeamento de dispositivos de blocos para vocêAMI, consulte Especificação de um mapeamento de dispositivos de blocos para um AMI no Guia EC2 do usuário da Amazon.
Exemplo 3: Para marcar um AMI e tirar fotos na criação
O
create-image
exemplo a seguir cria umAMI, e marca o AMI e os instantâneos com a mesma tagcost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
Saída:
{ "ImageId": "ami-abcdef01234567890" }
Para obter mais informações sobre como marcar seus recursos na criação, consulte Adicionar tags na criação de recursos no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte CreateImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-instance-connect-endpoint
.
- AWS CLI
-
Para criar um endpoint do EC2 Instance Connect
O
create-instance-connect-endpoint
exemplo a seguir cria um endpoint do EC2 Instance Connect na sub-rede especificada.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
Saída:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
Para obter mais informações, consulte Create an EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte CreateInstanceConnectEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-instance-event-window
.
- AWS CLI
-
Exemplo 1: Para criar uma janela de eventos com um intervalo de tempo
O
create-instance-event-window
exemplo a seguir cria uma janela de evento com um intervalo de tempo. Você também deve especificar o parâmetrocron-expression
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
Exemplo 2: Para criar uma janela de eventos com uma expressão cron
O
create-instance-event-window
exemplo a seguir cria uma janela de eventos com uma expressão cron. Você também deve especificar o parâmetrotime-range
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
-
Para API obter detalhes, consulte CreateInstanceEventWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-instance-export-task
.
- AWS CLI
-
Para exportar uma instância
Esse exemplo de comando cria uma tarefa para exportar a instância i-1234567890abcdef0 para o bucket myexportbucket do Amazon S3.
Comando:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
Saída:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
Para API obter detalhes, consulte CreateInstanceExportTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-internet-gateway
.
- AWS CLI
-
Para criar um gateway de internet
O
create-internet-gateway
exemplo a seguir cria um gateway de internet com a tagName=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
Saída:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte CreateInternetGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-ipam-pool
.
- AWS CLI
-
Para criar um IPAM pool
O
create-ipam-pool
exemplo a seguir cria um IPAM pool.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Saída:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
Para obter mais informações, consulte Plano de provisionamento de endereços IP no Guia VPC IPAMdo usuário da Amazon.
-
Para API obter detalhes, consulte CreateIpamPool
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-ipam-resource-discovery
.
- AWS CLI
-
Para criar uma descoberta de recursos
Neste exemplo, você é um IPAM administrador delegado que deseja criar e compartilhar uma descoberta de recursos com o IPAM administrador de outra AWS organização para que o administrador da outra organização possa gerenciar e monitorar os endereços IP dos recursos em sua organização.
Importante
Este exemplo inclui as
--operating-regions
opções--region
e porque, embora sejam opcionais, elas devem ser configuradas de uma maneira específica para integrar com êxito uma descoberta de recursos a um.*--operating-regions
deve corresponder às regiões em que você tem recursos que IPAM deseja descobrir. IPAM Se houver regiões nas quais você não IPAM deseja gerenciar os endereços IP (por exemplo, por motivos de conformidade), não os inclua. *--region
deve corresponder à região de origem à qual IPAM você deseja associá-lo. Você deve criar a descoberta de recursos na mesma região em que IPAM foi criada. Por exemplo, se a opção à IPAM qual você está se associando foi criada em us-east-1,--region us-east-1
inclua na solicitação. As opções “--operating-regions
e” assumem como padrão--region
a região na qual você está executando o comando, caso você não as especifique.Neste exemplo, as regiões operacionais do IPAM que estamos integrando incluem
us-west-1
us-west-2
, e.ap-south-1
Quando criamos a descoberta de recursos, queremos IPAM descobrir os endereços IP dos recursos emus-west-1
eus-west-2
, mas nãoap-south-1
. Portanto, estamos incluindo apenas--operating-regions RegionName='us-west-1' RegionName='us-west-2'
na solicitação.O
create-ipam-resource-discovery
exemplo a seguir cria uma descoberta IPAM de recursos.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
Saída:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
Depois de criar uma descoberta de recursos, talvez você queira compartilhá-la com outro administrador IPAM delegado, com create-resource-share
o qual você pode fazer isso. Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon. -
Para API obter detalhes, consulte CreateIpamResourceDiscovery
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-ipam-scope
.
- AWS CLI
-
Para criar um IPAM escopo
O
create-ipam-scope
exemplo a seguir cria um IPAM escopo.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Saída:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
Para obter mais informações, consulte Criar escopos adicionais no Guia do VPC IPAM usuário da Amazon.
-
Para API obter detalhes, consulte CreateIpamScope
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-ipam
.
- AWS CLI
-
Para criar um IPAM
O
create-ipam
exemplo a seguir cria umIPAM.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
Saída:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
Para obter mais informações, consulte Criar um IPAM no Guia do VPC IPAM usuário da Amazon.
-
Para API obter detalhes, consulte CreateIpam
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-key-pair
.
- AWS CLI
-
Para criar um par de chaves
Este exemplo cria um par de chaves denominado
MyKeyPair
.Comando:
aws ec2 create-key-pair --key-name
MyKeyPair
A saída é uma ASCII versão da chave privada e da impressão digital da chave. Você precisa salvar a chave em um arquivo.
Para obter mais informações, consulte Using Key Pairs no Guia do usuário da AWS Command Line Interface.
-
Para API obter detalhes, consulte CreateKeyPair
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-launch-template-version
.
- AWS CLI
-
Para criar uma versão do modelo de lançamento
Este exemplo cria uma nova versão do modelo de lançamento com base na versão 1 do modelo de lançamento e especifica uma AMI ID diferente.
Comando:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'Saída:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Para API obter detalhes, consulte CreateLaunchTemplateVersion
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-launch-template
.
- AWS CLI
-
Exemplo 1: criar um modelo de lançamento
O
create-launch-template
exemplo a seguir cria um modelo de execução que especifica a sub-rede na qual iniciar a instância, atribui um endereço IP público e um IPv6 endereço à instância e cria uma tag para a instância.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'Saída:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
Para obter mais informações, consulte Execução de uma instância em um modelo de execução no Guia do usuário do Amazon Elastic Compute Cloud. Para obter informações sobre como citar parâmetros JSON formatados, consulte Citar cadeias de caracteres no Guia do usuário da interface de linha de AWS comando.
Exemplo 2: Para criar um modelo de lançamento para o Amazon EC2 Auto Scaling
O
create-launch-template
exemplo a seguir cria um modelo de execução com várias tags e um mapeamento de dispositivos de blocos para especificar um EBS volume adicional quando uma instância é executada. Especifique um valorGroups
que corresponda aos grupos de segurança nos VPC quais seu grupo de Auto Scaling iniciará instâncias. Especifique as sub-redes VPC e como propriedades do grupo Auto Scaling.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
Saída:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
Para obter mais informações, consulte Criação de um modelo de lançamento para um grupo de Auto Scaling no Guia do usuário do Amazon Auto EC2 Scaling. Para obter informações sobre como citar parâmetros JSON formatados, consulte Citar cadeias de caracteres no Guia do usuário da interface de linha de AWS comando.
Exemplo 3: Para criar um modelo de lançamento que especifique a criptografia de volumes EBS
O
create-launch-template
exemplo a seguir cria um modelo de execução que inclui EBS volumes criptografados criados a partir de um snapshot não criptografado. Ele também coloca tags nos volumes durante a criação. Se a criptografia por padrão estiver desabilitada, você deve especificar a opção"Encrypted"
conforme mostrado no exemplo a seguir. Se você usar a"KmsKeyId"
opção para especificar um cliente gerenciadoCMK, também deverá especificar a"Encrypted"
opção, mesmo que a criptografia esteja ativada por padrão.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
Conteúdo de
config.json
:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
Saída:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
Para obter mais informações, consulte Restauração de um EBS volume da Amazon a partir de um snapshot e criptografia por padrão no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte CreateLaunchTemplate
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Para associar uma tabela de rotas de gateway local a um grupo de interfaces virtuais (VIFs)
O
create-local-gateway-route-table-virtual-interface-group-association
exemplo a seguir cria uma associação entre a tabela e o VIF grupo de rotas do gateway local especificados.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
Saída:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
Para obter mais informações, consulte associações de VIF grupos no Guia do Usuário do AWS Outposts.
-
Para API obter detalhes, consulte CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Para associar a VPC a a uma tabela de rotas
O
create-local-gateway-route-table-vpc-association
exemplo a seguir associa o especificado VPC à tabela de rotas do gateway local especificada.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
Saída:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
Para API obter detalhes, consulte CreateLocalGatewayRouteTableVpcAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-local-gateway-route-table
.
- AWS CLI
-
Para criar uma tabela de rotas de gateway local
O
create-local-gateway-route-table
exemplo a seguir cria uma tabela de rotas de gateway local com o modo de VPC roteamento direto.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
Saída:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do AWS Outposts.
-
Para API obter detalhes, consulte CreateLocalGatewayRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-local-gateway-route
.
- AWS CLI
-
Para criar uma rota estática para uma tabela de rotas de gateway local
O
create-local-gateway-route
exemplo a seguir cria a rota especificada na tabela de rotas do gateway local especificada.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Saída:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
Para API obter detalhes, consulte CreateLocalGatewayRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-managed-prefix-list
.
- AWS CLI
-
Para criar uma lista de prefixos
O
create-managed-prefix-list
exemplo a seguir cria uma lista de IPv4 prefixos com no máximo 10 entradas e cria 2 entradas na lista de prefixos.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
Saída:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte CreateManagedPrefixList
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-nat-gateway
.
- AWS CLI
-
Exemplo 1: Para criar um NAT gateway público
O
create-nat-gateway
exemplo a seguir cria um NAT gateway público na sub-rede especificada e associa o endereço IP elástico ao ID de alocação especificado. Ao criar um NAT gateway público, você deve associar um endereço IP elástico.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
Saída:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.
Exemplo 2: Para criar um NAT gateway privado
O
create-nat-gateway
exemplo a seguir cria um NAT gateway privado na sub-rede especificada. Um NAT gateway privado não tem um endereço IP elástico associado.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
Saída:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte CreateNatGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-network-acl-entry
.
- AWS CLI
-
Para criar uma ACL entrada de rede
Este exemplo cria uma entrada para a rede especificadaACL. A regra permite o tráfego de entrada de qualquer IPv4 endereço (0.0.0.0/0) na UDP porta 53 (DNS) em qualquer sub-rede associada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
Este exemplo cria uma regra para a rede especificada ACL que permite o tráfego de entrada de qualquer IPv6 endereço (:: /0) na TCP porta 80 (HTTP).
Comando:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
Para API obter detalhes, consulte CreateNetworkAclEntry
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-network-acl
.
- AWS CLI
-
Para criar uma rede ACL
Este exemplo cria uma rede ACL para o especificadoVPC.
Comando:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
Saída:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
Para API obter detalhes, consulte CreateNetworkAcl
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-network-insights-access-scope
.
- AWS CLI
-
Para criar um escopo de acesso à rede
O
create-network-insights-access-scope
exemplo a seguir cria um escopo de acesso à rede.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Conteúdo de
access-scope-file.json
:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
Saída:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.
-
Para API obter detalhes, consulte CreateNetworkInsightsAccessScope
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-network-insights-path
.
- AWS CLI
-
Para criar um caminho
O
create-network-insights-path
exemplo a seguir cria um caminho. A origem é o gateway de internet especificado e o destino é a EC2 instância especificada. Para determinar se o destino pode ser acessado usando o protocolo e a porta especificados, analise o caminho usando ostart-network-insights-analysis
comando.aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
Saída:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.
-
Para API obter detalhes, consulte CreateNetworkInsightsPath
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-network-interface-permission
.
- AWS CLI
-
Para criar uma permissão de interface de rede
Este exemplo concede permissão à conta
123456789012
para vincular a interface de redeeni-1a2b3c4d
a uma instância.Comando:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
Saída:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
Para API obter detalhes, consulte CreateNetworkInterfacePermission
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-network-interface
.
- AWS CLI
-
Exemplo 1: Para especificar um IPv4 endereço para uma interface de rede
O
create-network-interface
exemplo a seguir cria uma interface de rede para a sub-rede especificada com o IPv4 endereço primário especificado.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
Saída:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Exemplo 2: Para criar uma interface de rede com um IPv4 endereço e um IPv6 endereço
O
create-network-interface
exemplo a seguir cria uma interface de rede para a sub-rede especificada com um IPv4 endereço e um IPv6 endereço selecionados pela AmazonEC2.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
Saída:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
Exemplo 3: Para criar uma interface de rede com opções de configuração de rastreamento de conexão
O
create-network-interface
exemplo a seguir cria uma interface de rede e configura os tempos limite de rastreamento de conexão ociosa.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
Saída:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Exemplo 4: Para criar um adaptador de malha elástica
O
create-network-interface
exemplo a seguir cria umEFA.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
Saída:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte CreateNetworkInterface
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-placement-group
.
- AWS CLI
-
Para criar um grupo de colocação
Esse exemplo de comando cria um grupo de posicionamento com o nome especificado.
Comando:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
Para criar um grupo de posicionamento de partições
Esse exemplo de comando cria um grupo de posicionamento de partições chamado
HDFS-Group-A
com cinco partições.Comando:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
Para API obter detalhes, consulte CreatePlacementGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-replace-root-volume-task
.
- AWS CLI
-
Exemplo 1: Para restaurar um volume raiz ao estado inicial de inicialização
O
create-replace-root-volume-task
exemplo a seguir restaura o volume raiz da instância i-0123456789abcdefa para seu estado inicial de inicialização.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
Saída:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.
Exemplo 2: Para restaurar um volume raiz em um snapshot específico
O
create-replace-root-volume-task
exemplo a seguir restaura o volume raiz da instância i-0123456789abcdefa para o snapshot snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
Saída:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte CreateReplaceRootVolumeTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-reserved-instances-listing
.
- AWS CLI
-
Para listar uma instância reservada no Reserved Instance Marketplace
O
create-reserved-instances-listing
exemplo a seguir cria uma listagem para a Instância Reservada especificada no Reserved Instance Marketplace.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
Para API obter detalhes, consulte CreateReservedInstancesListing
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-restore-image-task
.
- AWS CLI
-
Para restaurar e a AMI partir de um bucket do S3
O
create-restore-image-task
exemplo a seguir restaura e AMI de um bucket do S3. Use os valoresS3ObjectKey `` and ``Bucket
dadescribe-store-image-tasks
saída, especifique a chave do objeto AMI e o nome do bucket do S3 para o qual AMI foi copiado e especifique o nome do restaurado. AMI O nome dessa conta deve ser exclusivo AMIs na região. O restaurado AMI receberá um novo AMI ID.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name"New AMI Name"
Saída:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
Para obter mais informações sobre como armazenar, restaurar e AMI usar o S3, consulte Armazenar e restaurar e AMI usar o S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> no Guia do usuário da Amazon. EC2
-
Para API obter detalhes, consulte CreateRestoreImageTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-route-table
.
- AWS CLI
-
Para criar uma tabela de rotas
Este exemplo cria uma tabela de rotas para o especificadoVPC.
Comando:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
Saída:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
Para API obter detalhes, consulte CreateRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-route
.
- AWS CLI
-
Para criar uma rota
Este exemplo cria uma rota para a tabela de rotas especificada. A rota corresponde a todo o IPv4 tráfego (
0.0.0.0/0
) e o encaminha para o gateway de Internet especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
Este exemplo de comando cria uma rota na tabela de rotas rtb-g8ff4ea2. A rota corresponde ao tráfego do IPv4 CIDR bloco 10.0.0.0/16 e o encaminha para a conexão de VPC peering, pcx-111aaa22. Essa rota permite que o tráfego seja direcionado para o par VPC na conexão de VPC peering. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
Este exemplo cria uma rota na tabela de rotas especificada que corresponde a todo o IPv6 tráfego (
::/0
) e a encaminha para o gateway de Internet somente de saída especificado.Comando:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
Para API obter detalhes, consulte CreateRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-security-group
.
- AWS CLI
-
Para criar um grupo de segurança para EC2 -Classic
Este exemplo cria um grupo de segurança chamado
MySecurityGroup
.Comando:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
Saída:
{ "GroupId": "sg-903004f8" }
Para criar um grupo de segurança para EC2 - VPC
Este exemplo cria um grupo de segurança com
MySecurityGroup
o nome especificadoVPC.Comando:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
Saída:
{ "GroupId": "sg-903004f8" }
Para obter mais informações, consulte Using Security Groups no Guia do usuário da AWS Command Line Interface.
-
Para API obter detalhes, consulte CreateSecurityGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-snapshot
.
- AWS CLI
-
Para criar um instantâneo
Esse exemplo de comando cria um instantâneo do volume com um ID do volume
vol-1234567890abcdef0
e uma breve descrição para identificar o instantâneo.Comando:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
Saída:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
Para criar um instantâneo com tags
Esse exemplo de comando cria um instantâneo e aplica duas tags: purpose=prod e costcenter=123.
Comando:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'Saída:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
Para API obter detalhes, consulte CreateSnapshot
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-snapshots
.
- AWS CLI
-
Exemplo 1: Para criar um instantâneo de vários volumes
O
create-snapshots
exemplo a seguir cria instantâneos de todos os volumes anexados à instância especificada.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
Saída:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
Exemplo 2: Para criar um instantâneo de vários volumes com tags do volume de origem
O
create-snapshots
exemplo a seguir cria instantâneos de todos os volumes anexados à instância especificada e copia as tags de cada volume para o instantâneo correspondente.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
Saída:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
Exemplo 3: Para criar um instantâneo de vários volumes que não inclua o volume raiz
O
create-snapshots
exemplo a seguir cria um instantâneo de todos os volumes anexados à instância especificada, exceto o volume raiz.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
Consulte um exemplo de saída no exemplo 1.
Exemplo 4: Para criar um instantâneo de vários volumes e adicionar tags
O
create-snapshots
exemplo a seguir cria instantâneos de todos os volumes anexados à instância especificada e adiciona duas tags a cada instantâneo.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'Consulte um exemplo de saída no exemplo 1.
-
Para API obter detalhes, consulte CreateSnapshots
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-spot-datafeed-subscription
.
- AWS CLI
-
Para criar um feed de dados da Instância Spot
O
create-spot-datafeed-subscription
exemplo a seguir cria um feed de dados da Instância Spot.aws ec2 create-spot-datafeed-subscription \ --bucket
my-bucket
\ --prefixspot-data-feed
Saída:
{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
O feed de dados é armazenado no bucket do Amazon S3 que você especificou. Os nomes dos arquivos desse feed de dados têm o seguinte formato.
my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
Para obter mais informações, consulte o feed de dados da instância spot no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte CreateSpotDatafeedSubscription
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-store-image-task
.
- AWS CLI
-
Para armazenar um AMI em um bucket do S3
O
create-store-image-task
exemplo a seguir armazena um AMI em um bucket do S3. Especifique o ID do AMI e o nome do bucket do S3 no qual armazenar o. AMIaws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
Saída:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
Para obter mais informações, consulte Armazenar e restaurar e AMI usar o S3 no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte CreateStoreImageTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-subnet-cidr-reservation
.
- AWS CLI
-
Para criar uma reserva de sub-rede CIDR
O
create-subnet-cidr-reservation
exemplo a seguir cria uma CIDR reserva de sub-rede para a sub-rede e CIDR o intervalo especificados.aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
Saída:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Para obter mais informações, consulte CIDRReservas de sub-rede no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte CreateSubnetCidrReservation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-subnet
.
- AWS CLI
-
Exemplo 1: Para criar uma sub-rede somente com um IPv4 CIDR bloco
O
create-subnet
exemplo a seguir cria uma sub-rede no bloco especificado VPC com o IPv4 CIDR bloco especificado.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
Saída:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
Exemplo 2: Para criar uma sub-rede com blocos IPv4 e IPv6 CIDR
O
create-subnet
exemplo a seguir cria uma sub-rede no especificado VPC com os IPv6 CIDR blocos IPv4 especificados.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
Saída:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
Exemplo 3: Para criar uma sub-rede somente com um IPv6 CIDR bloco
O
create-subnet
exemplo a seguir cria uma sub-rede no bloco especificado VPC com o IPv6 CIDR bloco especificado.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
Saída:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
Para obter mais informações, consulte VPCse sub-redes no Guia VPC do usuário da Amazon.
-
Para API obter detalhes, consulte CreateSubnet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-tags
.
- AWS CLI
-
Exemplo 1: Para adicionar uma tag a um recurso
O
create-tags
exemplo a seguir adiciona a tagStack=production
à imagem especificada ou substitui uma tag existente por AMI onde estáStack
a chave da tag.aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
Para obter mais informações, consulte Este é o título do tópico no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 2: Para adicionar tags a vários recursos
O
create-tags
exemplo a seguir adiciona (ou substitui) duas tags para uma instância AMI e uma. Uma das tags tem uma chave (webserver
), mas nenhum valor (o valor é definido como uma string vazia). A outra tag tem uma chave (stack
) e um valor (Production
).aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
Para obter mais informações, consulte Este é o título do tópico no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 3: Para adicionar tags contendo caracteres especiais
O exemplo
create-tags
a seguir adiciona a tag[Group]=test
para uma instância. Os colchetes ([ e ]) são caracteres especiais e devem ser recuados. Os exemplos a seguir também usam o caractere de continuação de linha apropriado para cada ambiente.Se você estiver usando o Windows, coloque o elemento com caracteres especiais entre aspas duplas (“) e preceda cada caractere de aspas duplas com uma barra invertida (\) da seguinte maneira:
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testSe você estiver usando o Windows PowerShell, coloque o elemento no valor que tem caracteres especiais com aspas duplas (“), preceda cada caractere de aspas duplas com uma barra invertida (\) e, em seguida, coloque toda a estrutura de chave e valor entre aspas simples (') da seguinte forma:
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Se você estiver usando Linux ou OS X, coloque o elemento com caracteres especiais entre aspas duplas (“) e coloque toda a estrutura de chave e valor entre aspas simples (‘) da seguinte maneira:
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'Para obter mais informações, consulte Este é o título do tópico no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte CreateTags
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-traffic-mirror-filter-rule
.
- AWS CLI
-
Para criar uma regra de filtro para tráfego de entrada TCP
O
create-traffic-mirror-filter-rule
exemplo a seguir cria uma regra que você pode usar para espelhar todo o TCP tráfego de entrada. Antes de executar esse comando, usecreate-traffic-mirror-filter
para criar o filtro Traffic Mirror.aws ec2 create-traffic-mirror-filter-rule \ --description
"TCP Rule"
\ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
Saída:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
Para obter mais informações, consulte Criar um filtro de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.
-
Para API obter detalhes, consulte CreateTrafficMirrorFilterRule
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-traffic-mirror-filter
.
- AWS CLI
-
Para criar um filtro de espelhos de tráfego
O
create-traffic-mirror-filter
exemplo a seguir cria um filtro Traffic Mirror. Depois de criar o filtro, usecreate-traffic-mirror-filter-rule
para adicionar regras ao filtro.aws ec2 create-traffic-mirror-filter \ --description
"TCP Filter"
Saída:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
Para obter mais informações, consulte Criar um filtro de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.
-
Para API obter detalhes, consulte CreateTrafficMirrorFilter
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-traffic-mirror-session
.
- AWS CLI
-
Para criar uma sessão de espelhamento de tráfego
O
create-traffic-mirror-session
comando a seguir cria sessões de espelhamento de tráfego para a origem e o destino especificados para 25 bytes do pacote.aws ec2 create-traffic-mirror-session \ --description
"example session"
\ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
Saída:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
Para obter mais informações, consulte Criar uma sessão de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.
-
Para API obter detalhes, consulte CreateTrafficMirrorSession
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-traffic-mirror-target
.
- AWS CLI
-
Para criar um alvo do Network Load Balancer Traffic Mirror
O
create-traffic-mirror-target
exemplo a seguir cria um alvo do Network Load Balancer Traffic Mirror.aws ec2 create-traffic-mirror-target \ --description
"Example Network Load Balancer Target"
\ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
Saída:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
Para criar um alvo do Traffic Mirror de rede
O
create-traffic-mirror-target
exemplo a seguir cria um alvo do Traffic Mirror da interface de rede.aws ec2 create-traffic-mirror-target --description “Destino da interface de rede” -- eni-eni-01f6f631e network-interface-id EXAMPLE
Saída:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
Para obter mais informações, consulte Criar um alvo de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.
-
Para API obter detalhes, consulte CreateTrafficMirrorTarget
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway-connect-peer
.
- AWS CLI
-
Para criar um Transit Gateway Connect peer
O
create-transit-gateway-connect-peer
exemplo a seguir cria um Connect peer.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
Saída:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.
-
Para API obter detalhes, consulte CreateTransitGatewayConnectPeer
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway-connect
.
- AWS CLI
-
Para criar um anexo do Transit Gateway Connect
O
create-transit-gateway-connect
exemplo a seguir cria um anexo Connect, com o protocolo “gre”, para o anexo especificado.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
Saída:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.
-
Para API obter detalhes, consulte CreateTransitGatewayConnect
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway-multicast-domain
.
- AWS CLI
-
Exemplo 1: Para criar um domínio IGMP multicast
O
create-transit-gateway-multicast-domain
exemplo a seguir cria um domínio multicast para o gateway de trânsito especificado. Com as fontes estáticas desativadas, qualquer instância em sub-redes associadas ao domínio multicast pode enviar tráfego multicast. Se pelo menos um membro usar o IGMP protocolo, você deverá ativar o IGMPv2 suporte.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
Saída:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
Exemplo 2: Para criar um domínio multicast estático
O
create-transit-gateway-multicast-domain
exemplo a seguir cria um domínio multicast para o gateway de trânsito especificado. Com as fontes estáticas ativadas, você deve adicionar fontes estaticamente.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
Saída:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.
-
Para API obter detalhes, consulte CreateTransitGatewayMulticastDomain
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway-peering-attachment
.
- AWS CLI
-
Para criar um anexo de emparelhamento do Transit Gateway
O
create-transit-gateway-peering-attachment
exemplo a seguir cria uma solicitação de anexo de emparelhamento entre os dois gateways de trânsito especificados.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
Saída:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.
-
Para API obter detalhes, consulte CreateTransitGatewayPeeringAttachment
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway-policy-table
.
- AWS CLI
-
Para criar uma tabela de políticas de gateway de trânsito
O
create-transit-gateway-policy-table
exemplo a seguir cria uma tabela de políticas de gateway de trânsito para o gateway de trânsito especificado.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
Saída:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
Para obter mais informações, consulte as tabelas de políticas do Transit Gateway no Guia do usuário do Transit Gateway.
-
Para API obter detalhes, consulte CreateTransitGatewayPolicyTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Para criar uma referência a uma lista de prefixos
O
create-transit-gateway-prefix-list-reference
exemplo a seguir cria uma referência à lista de prefixos especificada na tabela de rotas do gateway de trânsito especificada.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
Saída:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Para obter mais informações, consulte as referências da lista de prefixos no Transit Gateways Guide.
-
Para API obter detalhes, consulte CreateTransitGatewayPrefixListReference
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway-route-table
.
- AWS CLI
-
Para criar uma tabela de rotas do Transit Gateway
O
create-transit-gateway-route-table
exemplo a seguir cria uma tabela de rotas para o gateway de trânsito especificado.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
Saída:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
Para obter mais informações, consulte Criar uma tabela de rotas do Transit Gateways no Transit Gateways Guide.
-
Para API obter detalhes, consulte CreateTransitGatewayRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway-route
.
- AWS CLI
-
Para criar uma rota de gateway de trânsito
O
create-transit-gateway-route
exemplo a seguir cria uma rota, com o destino especificado, para a tabela de rotas especificada.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Saída:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.
-
Para API obter detalhes, consulte CreateTransitGatewayRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway-vpc-attachment
.
- AWS CLI
-
Exemplo 1: Para associar um gateway de trânsito a um VPC
O
create-transit-gateway-vpc-attachment
exemplo a seguir cria um anexo de gateway de trânsito ao especificadoVPC.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
Saída:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obter mais informações, consulte Criar um anexo de gateway de trânsito a um VPC no Guia de gateways de trânsito.
Exemplo 2: Para associar um gateway de trânsito a várias sub-redes em um VPC
O
create-transit-gateway-vpc-attachment
exemplo a seguir cria um anexo de gateway de trânsito às VPC sub-redes especificadas.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
Saída:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obter mais informações, consulte Criar um anexo de gateway de trânsito a um VPC no Guia de gateways de trânsito.
-
Para API obter detalhes, consulte CreateTransitGatewayVpcAttachment
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-transit-gateway
.
- AWS CLI
-
Para criar um gateway de trânsito
O
create-transit-gateway
exemplo a seguir cria um gateway de trânsito.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
Saída:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Para obter mais informações, consulte Criar um gateway de trânsito no Guia de gateways de trânsito.
-
Para API obter detalhes, consulte CreateTransitGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-verified-access-endpoint
.
- AWS CLI
-
Para criar um endpoint de acesso verificado
O
create-verified-access-endpoint
exemplo a seguir cria um endpoint de acesso verificado para o grupo de acesso verificado especificado. A interface de rede e o grupo de segurança especificados devem pertencer aos mesmosVPC.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
Saída:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do AWS Verified Access.
-
Para API obter detalhes, consulte CreateVerifiedAccessEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-verified-access-group
.
- AWS CLI
-
Para criar um grupo de acesso verificado
O
create-verified-access-group
exemplo a seguir cria um grupo de acesso verificado para a instância de acesso verificado especificada.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
Saída:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte CreateVerifiedAccessGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-verified-access-instance
.
- AWS CLI
-
Para criar uma instância de acesso verificado
O
create-verified-access-instance
exemplo a seguir cria uma instância de acesso verificado com uma tag Name.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
Saída:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte CreateVerifiedAccessInstance
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-verified-access-trust-provider
.
- AWS CLI
-
Para criar um provedor confiável de acesso verificado
O
create-verified-access-trust-provider
exemplo a seguir configura um provedor confiável de acesso verificado usando o AWS Identity Center.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
Saída:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte CreateVerifiedAccessTrustProvider
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-volume
.
- AWS CLI
-
Para criar um volume vazio de uso geral SSD (gp2)
O
create-volume
exemplo a seguir cria um volume de uso geral SSD (gp2) de 80 GiB na zona de disponibilidade especificada. Observe que a região atual deve serus-east-1
, ou você pode adicionar o--region
parâmetro para especificar a região para o comando.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
Saída:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Se você não especificar um tipo de volume, o tipo de volume padrão será
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Exemplo 2: Para criar um volume provisionado IOPS SSD (io1) a partir de um snapshot
O
create-volume
exemplo a seguir cria um volume provisionado IOPS SSD (io1) com 1000 provisionados IOPS na zona de disponibilidade especificada usando o snapshot especificado.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
Saída:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
Exemplo 3: Para criar um volume criptografado
O
create-volume
exemplo a seguir cria um volume criptografado usando o padrão CMK para EBS criptografia. Se a criptografia por padrão estiver desativada, você deverá especificar o--encrypted
parâmetro da seguinte forma.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
Saída:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Se a criptografia por padrão estiver ativada, o comando de exemplo a seguir cria um volume criptografado, mesmo sem o
--encrypted
parâmetro.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Se você usar o
--kms-key-id
parâmetro para especificar um cliente gerenciadoCMK, deverá especificar o--encrypted
parâmetro mesmo se a criptografia, por padrão, estiver ativada.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
Exemplo 4: Para criar um volume com tags
O
create-volume
exemplo a seguir cria um volume e adiciona duas tags.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
Para API obter detalhes, consulte CreateVolume
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-vpc-endpoint-connection-notification
.
- AWS CLI
-
Para criar uma notificação de conexão de endpoint
Este exemplo cria uma notificação para um serviço de endpoint específico que alerta você quando os endpoints da interface se conectam ao seu serviço e quando os endpoints são aceitos para o seu serviço.
Comando:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
Saída:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
Para API obter detalhes, consulte CreateVpcEndpointConnectionNotification
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-vpc-endpoint-service-configuration
.
- AWS CLI
-
Exemplo 1: Para criar uma configuração de serviço de endpoint para um endpoint de interface
O
create-vpc-endpoint-service-configuration
exemplo a seguir cria uma configuração de serviço de VPC endpoint usando o Network Load Balancernlb-vpce
. Esse exemplo também especifica que as solicitações para se conectar ao serviço por meio de um endpoint de interface devem ser aceitas.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-requiredSaída:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
Exemplo 2: Para criar uma configuração de serviço de endpoint para um endpoint do Gateway Load Balancer
O
create-vpc-endpoint-service-configuration
exemplo a seguir cria uma configuração de serviço de VPC endpoint usando o Gateway LoadGWLBService
Balancer. As solicitações para se conectar ao serviço por meio de um endpoint do Gateway Load Balancer são aceitas automaticamente.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-requiredSaída:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
Para obter mais informações, consulte serviços de VPC endpoint no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte CreateVpcEndpointServiceConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-vpc-endpoint
.
- AWS CLI
-
Exemplo 1: Para criar um endpoint de gateway
O
create-vpc-endpoint
exemplo a seguir cria um VPC endpoint de gateway entre o Amazon S3 VPCvpc-1a2b3c4d
e o Amazon S3 na região eus-east-1
associa artb-11aa22bb
tabela de rotas ao endpoint.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
Saída:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
Para obter mais informações, consulte Criação de um endpoint de gateway no AWS PrivateLink Guia.
Exemplo 2: Para criar um endpoint de interface
O
create-vpc-endpoint
exemplo a seguir cria um VPC endpoint de interface entre o Amazon S3 VPCvpc-1a2b3c4d
e o Amazon S3 naus-east-1
região. O comando cria o endpoint na sub-redesubnet-1a2b3c4d
, o associa ao gruposg-1a2b3c4d
de segurança e adiciona uma tag com uma chave de “Serviço” e um valor de “S3".aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
Saída:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
Para obter mais informações, consulte Criação de um endpoint de interface no Guia do usuário do. AWS PrivateLink
Exemplo 3: Para criar um endpoint do Gateway Load Balancer
O
create-vpc-endpoint
exemplo a seguir cria um endpoint do Gateway Load Balancer entre VPCvpc-111122223333aabbc
e e um serviço configurado usando um Gateway Load Balancer.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
Saída:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
Para obter mais informações, consulte os endpoints do Gateway Load Balancer no Guia do usuário do. AWS PrivateLink
-
Para API obter detalhes, consulte CreateVpcEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-vpc-peering-connection
.
- AWS CLI
-
Para criar uma conexão de VPC emparelhamento entre seu VPCs
Este exemplo solicita uma conexão de emparelhamento entre seu VPCs vpc-1a2b3c4d e o vpc-11122233.
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
Saída:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
Para criar uma conexão de VPC emparelhamento com uma VPC em outra conta
Este exemplo solicita uma conexão de emparelhamento entre sua VPC (vpc-1a2b3c4d) e uma (vpc-11122233) que pertence à conta 123456789012. VPC AWS
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
Para criar uma conexão de VPC emparelhamento com um VPC em uma região diferente
Este exemplo solicita uma conexão de emparelhamento entre você VPC na região atual (vpc-1a2b3c4d) e uma (vpc-11122233) na sua conta na região. VPC
us-west-2
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
Este exemplo solicita uma conexão de emparelhamento entre você VPC na região atual (vpc-1a2b3c4d) e uma VPC (vpc-11122233) que pertence à conta 123456789012 que está na região. AWS
us-west-2
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
Para API obter detalhes, consulte CreateVpcPeeringConnection
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-vpc
.
- AWS CLI
-
Exemplo 1: Para criar um VPC
O
create-vpc
exemplo a seguir cria um VPC com o IPv4 CIDR bloco especificado e uma tag Name.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
Saída:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
Exemplo 2: Para criar um VPC com locação dedicada
O
create-vpc
exemplo a seguir cria um VPC com o IPv4 CIDR bloco especificado e a locação dedicada.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
Saída:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Exemplo 3: Para criar um VPC com um IPv6 CIDR bloco
O
create-vpc
exemplo a seguir cria um VPC com um bloco fornecido pela Amazon IPv6CIDR.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-blockSaída:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Exemplo 4: Para criar um VPC com a CIDR a partir de um IPAM pool
O
create-vpc
exemplo a seguir cria um VPC com CIDR a de um pool do Amazon VPC IP Address Manager (IPAM).Linux e macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Saída:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Para obter mais informações, consulte Criar um VPC que use um IPAM pool CIDR no Guia do VPC IPAM usuário da Amazon.
-
Para API obter detalhes, consulte CreateVpc
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-vpn-connection-route
.
- AWS CLI
-
Para criar uma rota estática para uma VPN conexão
Este exemplo cria uma rota estática para a VPN conexão especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Para API obter detalhes, consulte CreateVpnConnectionRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-vpn-connection
.
- AWS CLI
-
Exemplo 1: Para criar uma VPN conexão com roteamento dinâmico
O
create-vpn-connection
exemplo a seguir cria uma VPN conexão entre o gateway privado virtual especificado e o gateway do cliente especificado e aplica tags à VPN conexão. A saída inclui as informações de configuração do dispositivo de gateway do cliente, em XML formato.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'Saída:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.
Exemplo 2: Para criar uma VPN conexão com roteamento estático
O
create-vpn-connection
exemplo a seguir cria uma VPN conexão entre o gateway privado virtual especificado e o gateway do cliente especificado. As opções especificam o roteamento estático. A saída inclui as informações de configuração do dispositivo de gateway do cliente, em XML formato.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"Saída:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.
Exemplo 3: Para criar uma VPN conexão e especificar sua própria chave interna CIDR e pré-compartilhada
O
create-vpn-connection
exemplo a seguir cria uma VPN conexão e especifica o CIDR bloco de endereço IP interno e uma chave pré-compartilhada personalizada para cada túnel. Os valores especificados são retornados nasCustomerGatewayConfiguration
informações.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Saída:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.
Exemplo 4: Para criar uma VPN conexão que ofereça suporte ao IPv6 tráfego
O
create-vpn-connection
exemplo a seguir cria uma VPN conexão que dá suporte ao IPv6 tráfego entre o gateway de trânsito especificado e o gateway do cliente especificado. As opções de túnel para ambos os túneis especificam que AWS deve iniciar a negociação. IKEaws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
Saída:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.
-
Para API obter detalhes, consulte CreateVpnConnection
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-vpn-gateway
.
- AWS CLI
-
Para criar um gateway privado virtual
Este exemplo cria um gateway privado virtual.
Comando:
aws ec2 create-vpn-gateway --type
ipsec.1
Saída:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
Para criar um gateway privado virtual com um lado específico da Amazon ASN
Este exemplo cria um gateway privado virtual e especifica o Número do Sistema Autônomo (ASN) para o lado Amazon da BGP sessão.
Comando:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
Saída:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
Para API obter detalhes, consulte CreateVpnGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-carrier-gateway
.
- AWS CLI
-
Para excluir o gateway da operadora
O
delete-carrier-gateway
exemplo a seguir exclui o gateway da operadora especificado.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
Saída:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
Para obter mais informações, consulte Gateways de operadora no Guia do usuário da Amazon Virtual Private Cloud.
-
Para API obter detalhes, consulte DeleteCarrierGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-client-vpn-endpoint
.
- AWS CLI
-
Para excluir um VPN endpoint do cliente
O
delete-client-vpn-endpoint
exemplo a seguir exclui o VPN endpoint do cliente especificado.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Saída:
{ "Status": { "Code": "deleting" } }
Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.
-
Para API obter detalhes, consulte DeleteClientVpnEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-client-vpn-route
.
- AWS CLI
-
Para excluir uma rota para um VPN endpoint do cliente
O
delete-client-vpn-route
exemplo a seguir exclui a0.0.0.0/0
rota para a sub-rede especificada de um endpoint do ClienteVPN.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Saída:
{ "Status": { "Code": "deleting" } }
Para obter mais informações, consulte Rotas no Guia AWS do VPN administrador do cliente.
-
Para API obter detalhes, consulte DeleteClientVpnRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-coip-cidr
.
- AWS CLI
-
Para excluir uma variedade de endereços IP de propriedade do cliente (CoIP)
O
delete-coip-cidr
exemplo a seguir exclui o intervalo especificado de endereços de CoIP no pool de CoIP especificado.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Saída:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.
-
Para API obter detalhes, consulte DeleteCoipCidr
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-coip-pool
.
- AWS CLI
-
Para excluir um pool de endereços IP de propriedade do cliente (CoIP)
O
delete-coip-pool
exemplo a seguir exclui um pool de endereços de CoIP.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
Saída:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.
-
Para API obter detalhes, consulte DeleteCoipPool
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-customer-gateway
.
- AWS CLI
-
Para excluir um gateway do cliente
Este exemplo exclui o gateway do cliente especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
Para API obter detalhes, consulte DeleteCustomerGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-dhcp-options
.
- AWS CLI
-
Para excluir um conjunto DHCP de opções
Este exemplo exclui o conjunto de DHCP opções especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
Para API obter detalhes, consulte DeleteDhcpOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-egress-only-internet-gateway
.
- AWS CLI
-
Para excluir um gateway de Internet somente de saída
Este exemplo exclui o gateway de Internet somente de saída especificado.
Comando:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
Saída:
{ "ReturnCode": true }
-
Para API obter detalhes, consulte DeleteEgressOnlyInternetGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-fleets
.
- AWS CLI
-
Exemplo 1: Para excluir uma EC2 frota e encerrar as instâncias associadas
O
delete-fleets
exemplo a seguir exclui a EC2 frota especificada e encerra as instâncias sob demanda e as instâncias spot associadas.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instancesSaída:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Para obter mais informações, consulte Excluir uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 2: excluir uma EC2 frota sem encerrar as instâncias associadas
O
delete-fleets
exemplo a seguir exclui a EC2 frota especificada sem encerrar as instâncias sob demanda e as instâncias spot associadas.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instancesSaída:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Para obter mais informações, consulte Excluir uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte DeleteFleets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-flow-logs
.
- AWS CLI
-
Para excluir um registro de fluxo
O
delete-flow-logs
exemplo a seguir exclui o registro de fluxo especificado.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
Saída:
{ "Unsuccessful": [] }
-
Para API obter detalhes, consulte DeleteFlowLogs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-fpga-image
.
- AWS CLI
-
Para excluir uma FPGA imagem da Amazon
Este exemplo exclui o especificadoAFI.
Comando:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte DeleteFpgaImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-instance-connect-endpoint
.
- AWS CLI
-
Para excluir um endpoint do EC2 Instance Connect
O
delete-instance-connect-endpoint
exemplo a seguir exclui o Endpoint do EC2 Instance Connect especificado.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
Saída:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
Para obter mais informações, consulte Remove EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte DeleteInstanceConnectEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-instance-event-window
.
- AWS CLI
-
Exemplo 1: Para excluir uma janela de evento
O
delete-instance-event-window
exemplo a seguir exclui uma janela de evento.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
Saída:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
Exemplo 2: Para forçar a exclusão de uma janela de eventos
O
delete-instance-event-window
exemplo a seguir exclui à força uma janela de eventos se a janela de eventos estiver atualmente associada a alvos.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-deleteSaída:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
-
Para API obter detalhes, consulte DeleteInstanceEventWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-internet-gateway
.
- AWS CLI
-
Para excluir um gateway de internet
O
delete-internet-gateway
exemplo a seguir exclui o gateway de internet especificado.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
Este comando não produz saída.
Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DeleteInternetGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-ipam-pool
.
- AWS CLI
-
Para excluir um IPAM pool
Neste exemplo, você é um administrador IPAM delegado que deseja excluir um IPAM pool de que não precisa mais, mas o pool tem um CIDR provisionado para ele. Você não pode excluir um pool se ele tiver sido CIDRs provisionado a ele, a menos que use a
--cascade
opção, então você usará.--cascade
Para concluir essa solicitação:
Você precisará do ID do IPAM pool que você pode obter com describe-ipam-pools
. --region
Deve ser a região de IPAM origem.O
delete-ipam-pool
exemplo a seguir exclui um IPAM pool na sua AWS conta.aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
Saída:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
Para obter mais informações, consulte Excluir um pool no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte DeleteIpamPool
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-ipam-resource-discovery
.
- AWS CLI
-
Para excluir uma descoberta de recursos
Neste exemplo, você é um administrador IPAM delegado que deseja excluir uma descoberta de recursos não padrão que você criou para compartilhar com outro IPAM administrador durante o processo de integração IPAM com contas fora da sua organização.
Para concluir essa solicitação:
--region
Deve ser a região em que você criou a descoberta do recurso. Você não pode excluir uma descoberta de recurso padrão se."IsDefault": true
Uma descoberta de recursos padrão é aquela que é criada automaticamente na conta que cria umaIPAM. Para excluir uma descoberta de recursos padrão, você precisa excluir IPAM o.O
delete-ipam-resource-discovery
exemplo a seguir exclui uma descoberta de recursos.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
Saída:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
Para obter mais informações sobre descobertas de recursos, consulte Trabalhar com descobertas de recursos no Guia VPC IPAMdo usuário da Amazon.
-
Para API obter detalhes, consulte DeleteIpamResourceDiscovery
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-ipam-scope
.
- AWS CLI
-
Para excluir um IPAM escopo
O
delete-ipam-scope
exemplo a seguir exclui umIPAM.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
Saída:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
Para obter mais informações, consulte Excluir um escopo no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte DeleteIpamScope
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-ipam
.
- AWS CLI
-
Para excluir um IPAM
O
delete-ipam
exemplo a seguir exclui umIPAM.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
Saída:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
Para obter mais informações, consulte Excluir um IPAM no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte DeleteIpam
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-key-pair
.
- AWS CLI
-
Para excluir um par de chaves
O
delete-key-pair
exemplo a seguir exclui o par de chaves especificado.aws ec2 delete-key-pair \ --key-name
my-key-pair
Saída:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
Para obter mais informações, consulte Criar e excluir pares de chaves no Guia do usuário da interface de linha de AWS comando.
-
Para API obter detalhes, consulte DeleteKeyPair
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-launch-template-versions
.
- AWS CLI
-
Para excluir uma versão do modelo de lançamento
Este exemplo exclui a versão do modelo de lançamento especificado.
Comando:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
Saída:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
Para API obter detalhes, consulte DeleteLaunchTemplateVersions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-launch-template
.
- AWS CLI
-
Para excluir um modelo de execução
Este exemplo exclui o modelo de execução especificado.
Comando:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
Saída:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
Para API obter detalhes, consulte DeleteLaunchTemplate
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Para desassociar uma tabela de rotas de gateway local de um grupo de interfaces virtuais (VIFs)
O
delete-local-gateway-route-table-virtual-interface-group-association
exemplo a seguir exclui a associação entre a tabela e o VIF grupo de rotas do gateway local especificado.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
Saída:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
Para obter mais informações, consulte associações de VIF grupos no Guia do Usuário do AWS Outposts.
-
Para API obter detalhes, consulte DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Para desassociar uma tabela de rotas de gateway local de um VPC
O
delete-local-gateway-route-table-vpc-association
exemplo a seguir exclui a associação entre a tabela de rotas do gateway local especificada e. VPCaws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
Saída:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
Para obter mais informações, consulte VPCassociações no Guia do Usuário do AWS Outposts.
-
Para API obter detalhes, consulte DeleteLocalGatewayRouteTableVpcAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-local-gateway-route-table
.
- AWS CLI
-
Para excluir uma tabela de rotas de gateway local
O
delete-local-gateway-route-table
exemplo a seguir cria uma tabela de rotas de gateway local com o modo de VPC roteamento direto.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Saída:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do AWS Outposts.
-
Para API obter detalhes, consulte DeleteLocalGatewayRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-local-gateway-route
.
- AWS CLI
-
Para excluir uma rota de uma tabela de rotas do gateway local
O
delete-local-gateway-route
exemplo a seguir exclui a rota especificada da tabela de rotas do gateway local especificada.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Saída:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Para API obter detalhes, consulte DeleteLocalGatewayRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-managed-prefix-list
.
- AWS CLI
-
Para excluir uma lista de prefixos
O
delete-managed-prefix-list
exemplo a seguir exclui a lista de prefixos especificada.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
Saída:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DeleteManagedPrefixList
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-nat-gateway
.
- AWS CLI
-
Para excluir um NAT gateway
Este exemplo exclui o NAT gateway
nat-04ae55e711cec5680
.Comando:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
Saída:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
Para API obter detalhes, consulte DeleteNatGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-network-acl-entry
.
- AWS CLI
-
Para excluir uma ACL entrada de rede
Este exemplo exclui a regra de entrada número 100 da rede especificada. ACL Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
Para API obter detalhes, consulte DeleteNetworkAclEntry
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-network-acl
.
- AWS CLI
-
Para excluir uma rede ACL
Este exemplo exclui a rede ACL especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
Para API obter detalhes, consulte DeleteNetworkAcl
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-network-insights-access-scope-analysis
.
- AWS CLI
-
Para excluir uma análise do escopo de acesso à rede
O
delete-network-insights-access-scope-analysis
exemplo a seguir exclui a análise do escopo de acesso à rede especificada.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
Saída:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.
-
Para API obter detalhes, consulte DeleteNetworkInsightsAccessScopeAnalysis
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-network-insights-access-scope
.
- AWS CLI
-
Para excluir um escopo de acesso à rede
O
delete-network-insights-access-scope
exemplo a seguir exclui o escopo de acesso à rede especificado.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
Saída:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.
-
Para API obter detalhes, consulte DeleteNetworkInsightsAccessScope
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-network-insights-analysis
.
- AWS CLI
-
Para excluir uma análise de caminho
O
delete-network-insights-analysis
exemplo a seguir exclui a análise especificada.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
Saída:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.
-
Para API obter detalhes, consulte DeleteNetworkInsightsAnalysis
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-network-insights-path
.
- AWS CLI
-
Para excluir um caminho
O
delete-network-insights-path
exemplo a seguir exclui o caminho especificado. Antes de excluir um caminho, você deve excluir todas as suas análises usando odelete-network-insights-analysis
comando.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
Saída:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.
-
Para API obter detalhes, consulte DeleteNetworkInsightsPath
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-network-interface-permission
.
- AWS CLI
-
Para excluir uma permissão de interface de rede
Este exemplo exclui a permissão de interface de rede especificada.
Comando:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte DeleteNetworkInterfacePermission
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-network-interface
.
- AWS CLI
-
Para excluir uma interface de rede
Este exemplo exclui a interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
Para API obter detalhes, consulte DeleteNetworkInterface
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-placement-group
.
- AWS CLI
-
Para excluir um grupo de posicionamento
Esse exemplo de comando exclui o grupo de posicionamento especificado.
Comando:
aws ec2 delete-placement-group --group-name
my-cluster
-
Para API obter detalhes, consulte DeletePlacementGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-queued-reserved-instances
.
- AWS CLI
-
Para excluir uma compra em fila
O
delete-queued-reserved-instances
exemplo a seguir exclui a instância reservada especificada, que estava na fila para compra.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
Saída:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
Para API obter detalhes, consulte DeleteQueuedReservedInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-route-table
.
- AWS CLI
-
Para excluir uma tabela de rotas
Este exemplo exclui a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
Para API obter detalhes, consulte DeleteRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-route
.
- AWS CLI
-
Para excluir uma rota
Este exemplo exclui a rota especificada da tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
Para API obter detalhes, consulte DeleteRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-security-group
.
- AWS CLI
-
[EC2-Clássico] Para excluir um grupo de segurança
Este exemplo exclui o grupo de segurança chamado
MySecurityGroup
. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] Para excluir um grupo de segurança
Este exemplo exclui o grupo de segurança com o ID
sg-903004f8
. Observe que você não pode referenciar um grupo de segurança para EC2 - VPC por nome. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 delete-security-group --group-id
sg-903004f8
Para obter mais informações, consulte Using Security Groups no Guia do usuário da AWS Command Line Interface.
-
Para API obter detalhes, consulte DeleteSecurityGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-snapshot
.
- AWS CLI
-
Para excluir um snapshot
Este exemplo de comando exclui um snapshot com o ID de snapshot de
snap-1234567890abcdef0
. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
Para API obter detalhes, consulte DeleteSnapshot
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-spot-datafeed-subscription
.
- AWS CLI
-
Para cancelar uma assinatura de feed de dados da Spot Instance
Este exemplo de comando exclui uma assinatura de feed de dados Spot para a conta. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-spot-datafeed-subscription
-
Para API obter detalhes, consulte DeleteSpotDatafeedSubscription
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-subnet-cidr-reservation
.
- AWS CLI
-
Para excluir uma reserva de sub-rede CIDR
O
delete-subnet-cidr-reservation
exemplo a seguir exclui a reserva de sub-rede CIDR especificada.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
Saída:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Para obter mais informações, consulte CIDRReservas de sub-rede no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DeleteSubnetCidrReservation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-subnet
.
- AWS CLI
-
Para excluir uma sub-rede
Este exemplo exclui a sub-rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
Para API obter detalhes, consulte DeleteSubnet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-tags
.
- AWS CLI
-
Exemplo 1: Para excluir uma tag de um recurso
O
delete-tags
exemplo a seguir exclui a tagStack=Test
da imagem especificada. Quando você especifica um valor e um nome de chave, a tag é excluída somente se o valor da tag corresponder ao valor especificado.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
É opcional especificar o valor de uma tag. O
delete-tags
exemplo a seguir exclui a tag com o nomepurpose
da chave da instância especificada, independentemente do valor da tag.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
Se você especificar a string vazia como o valor da tag, a tag será excluída somente se o valor da tag for a string vazia. O
delete-tags
exemplo a seguir especifica a string vazia como o valor da tag a ser excluída.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
Exemplo 2: Para excluir uma tag de vários recursos
O
delete-tags
exemplo a seguir exclui a tag ``purpose=test`` de uma instância e de uma. AMI Conforme mostrado no exemplo anterior, você pode omitir o valor da tag do comando.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
Para API obter detalhes, consulte DeleteTags
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-traffic-mirror-filter-rule
.
- AWS CLI
-
Para excluir uma regra de filtro de espelhos de tráfego
O
delete-traffic-mirror-filter-rule
exemplo a seguir exclui a regra de filtro de espelhos de tráfego especificada.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
Saída:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
Para obter mais informações, consulte Modificar suas regras de filtro de espelhos de AWS tráfego no Guia de espelhamento de tráfego.
-
Para API obter detalhes, consulte DeleteTrafficMirrorFilterRule
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-traffic-mirror-filter
.
- AWS CLI
-
Para excluir um filtro de espelhos de trânsito
O
delete-traffic-mirror-filter
exemplo a seguir exclui o filtro de espelhamento de tráfego especificado.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
Saída:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
Para obter mais informações, consulte Excluir um filtro de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.
-
Para API obter detalhes, consulte DeleteTrafficMirrorFilter
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-traffic-mirror-session
.
- AWS CLI
-
Para excluir uma sessão de espelhamento de tráfego
O
delete-traffic-mirror-session
exemplo a seguir exclui a sessão de espelhamento de tráfego especificada.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
Saída:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
Para obter mais informações, consulte Excluir uma sessão de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.
-
Para API obter detalhes, consulte DeleteTrafficMirrorSession
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-traffic-mirror-target
.
- AWS CLI
-
Para excluir um alvo de espelhos de trânsito
O
delete-traffic-mirror-target
exemplo a seguir exclui o alvo do espelhamento de tráfego especificado.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
Saída:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
Para obter mais informações, consulte Excluir um alvo de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.
-
Para API obter detalhes, consulte DeleteTrafficMirrorTarget
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway-connect-peer
.
- AWS CLI
-
Para excluir um peer do Transit Gateway Connect
O
delete-transit-gateway-connect-peer
exemplo a seguir exclui o Connect peer especificado.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
Saída:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.
-
Para API obter detalhes, consulte DeleteTransitGatewayConnectPeer
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway-connect
.
- AWS CLI
-
Para excluir um anexo do Transit Gateway Connect
O
delete-transit-gateway-connect
exemplo a seguir exclui o anexo Connect especificado.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
Saída:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.
-
Para API obter detalhes, consulte DeleteTransitGatewayConnect
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway-multicast-domain
.
- AWS CLI
-
Para excluir um domínio multicast do Transit Gateway
O
delete-transit-gateway-multicast-domain
exemplo a seguir exclui o domínio multicast especificado.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Saída:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.
-
Para API obter detalhes, consulte DeleteTransitGatewayMulticastDomain
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway-peering-attachment
.
- AWS CLI
-
Para excluir um anexo de emparelhamento do Transit Gateway
O
delete-transit-gateway-peering-attachment
exemplo a seguir exclui o anexo de emparelhamento do Transit Gateway especificado.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
Saída:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.
-
Para API obter detalhes, consulte DeleteTransitGatewayPeeringAttachment
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway-policy-table
.
- AWS CLI
-
Para excluir uma tabela de políticas do Transit Gateway
O
delete-transit-gateway-policy-table
exemplo a seguir exclui a tabela de políticas do gateway de trânsito especificada.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
Saída:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Para obter mais informações, consulte as tabelas de políticas do Transit Gateway no Guia do usuário do Transit Gateway.
-
Para API obter detalhes, consulte DeleteTransitGatewayPolicyTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Para excluir uma referência de lista de prefixos
O
delete-transit-gateway-prefix-list-reference
exemplo a seguir exclui a referência da lista de prefixos especificada.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
Saída:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Para obter mais informações, consulte as referências da lista de prefixos no Transit Gateways Guide.
-
Para API obter detalhes, consulte DeleteTransitGatewayPrefixListReference
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway-route-table
.
- AWS CLI
-
Para excluir uma tabela de rotas do Transit Gateway
O
delete-transit-gateway-route-table
exemplo a seguir exclui a tabela de rotas do gateway de trânsito especificada.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
Saída:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
Para obter mais informações, consulte Excluir uma tabela de rotas do Transit Gateways no Transit Gateways Guide.
-
Para API obter detalhes, consulte DeleteTransitGatewayRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway-route
.
- AWS CLI
-
Para excluir um CIDR bloco de uma tabela de rotas
O
delete-transit-gateway-route
exemplo a seguir exclui o CIDR bloco da tabela de rotas do gateway de trânsito especificada.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
Saída:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
Para obter mais informações, consulte Excluir uma rota estática no Transit Gateways Guide.
-
Para API obter detalhes, consulte DeleteTransitGatewayRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para excluir um VPC anexo do Transit Gateway
O
delete-transit-gateway-vpc-attachment
exemplo a seguir exclui o VPC anexo especificado.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
Saída:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
Para obter mais informações, consulte Excluir um VPC anexo no Guia de Gateways de Trânsito.
-
Para API obter detalhes, consulte DeleteTransitGatewayVpcAttachment
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-transit-gateway
.
- AWS CLI
-
Para excluir um gateway de trânsito
O
delete-transit-gateway
exemplo a seguir exclui o gateway de trânsito especificado.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
Saída:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Para obter mais informações, consulte Excluir um gateway de trânsito no Guia de gateways de trânsito.
-
Para API obter detalhes, consulte DeleteTransitGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-verified-access-endpoint
.
- AWS CLI
-
Para excluir um endpoint de acesso verificado
O
delete-verified-access-endpoint
exemplo a seguir exclui o endpoint de acesso verificado especificado.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Saída:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do AWS Verified Access.
-
Para API obter detalhes, consulte DeleteVerifiedAccessEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-verified-access-group
.
- AWS CLI
-
Para excluir um grupo de acesso verificado
O
delete-verified-access-group
exemplo a seguir exclui o grupo de acesso verificado especificado.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
Saída:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte DeleteVerifiedAccessGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-verified-access-instance
.
- AWS CLI
-
Para excluir uma instância de acesso verificado
O
delete-verified-access-instance
exemplo a seguir exclui a instância de acesso verificado especificada.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
Saída:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte DeleteVerifiedAccessInstance
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-verified-access-trust-provider
.
- AWS CLI
-
Para excluir um provedor confiável de acesso verificado
O
delete-verified-access-trust-provider
exemplo a seguir exclui o provedor confiável de acesso verificado especificado.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
Saída:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte DeleteVerifiedAccessTrustProvider
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-volume
.
- AWS CLI
-
Para excluir um volume
Este exemplo de comando exclui um volume disponível com o ID do volume de
vol-049df61146c4d7901
. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
Para API obter detalhes, consulte DeleteVolume
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Para excluir uma notificação de conexão de endpoint
Este exemplo exclui a notificação de conexão do endpoint especificada.
Comando:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
Saída:
{ "Unsuccessful": [] }
-
Para API obter detalhes, consulte DeleteVpcEndpointConnectionNotifications
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-vpc-endpoint-service-configurations
.
- AWS CLI
-
Para excluir uma configuração de serviço de endpoint
Este exemplo exclui a configuração do serviço de endpoint especificada.
Comando:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
Saída:
{ "Unsuccessful": [] }
-
Para API obter detalhes, consulte DeleteVpcEndpointServiceConfigurations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-vpc-endpoints
.
- AWS CLI
-
Para excluir um endpoint
Este exemplo exclui os endpoints vpce-aa22bb33 e vpce-1a2b3c4d. Se o comando for parcialmente bem-sucedido ou malsucedido, uma lista de itens malsucedidos será retornada. Se o comando for bem-sucedido, a lista retornada estará vazia.
Comando:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
Saída:
{ "Unsuccessful": [] }
-
Para API obter detalhes, consulte DeleteVpcEndpoints
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-vpc-peering-connection
.
- AWS CLI
-
Para excluir uma conexão de VPC emparelhamento
Este exemplo exclui a conexão de VPC emparelhamento especificada.
Comando:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte DeleteVpcPeeringConnection
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-vpc
.
- AWS CLI
-
Para excluir um VPC
Este exemplo exclui o especificadoVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
Para API obter detalhes, consulte DeleteVpc
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-vpn-connection-route
.
- AWS CLI
-
Para excluir uma rota estática de uma VPN conexão
Este exemplo exclui a rota estática especificada da VPN conexão especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Para API obter detalhes, consulte DeleteVpnConnectionRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-vpn-connection
.
- AWS CLI
-
Para excluir uma VPN conexão
Este exemplo exclui a VPN conexão especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
Para API obter detalhes, consulte DeleteVpnConnection
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-vpn-gateway
.
- AWS CLI
-
Para excluir um gateway privado virtual
Este exemplo exclui o gateway privado virtual especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
Para API obter detalhes, consulte DeleteVpnGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deprovision-byoip-cidr
.
- AWS CLI
-
Para remover um intervalo de endereços IP do uso
O exemplo a seguir remove o intervalo de endereços especificado do uso com AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
Saída:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
Para API obter detalhes, consulte DeprovisionByoipCidr
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deprovision-ipam-pool-cidr
.
- AWS CLI
-
Para desprovisionar um pool IPAM CIDR
O
deprovision-ipam-pool-cidr
exemplo a seguir desprovisiona um CIDR provisionado em um pool. IPAM(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
Saída:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
Para obter mais informações, consulte Pool de desprovisionamento CIDRs no Guia do VPC IPAM usuário da Amazon.
-
Para API obter detalhes, consulte DeprovisionIpamPoolCidr
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-image
.
- AWS CLI
-
Para cancelar o registro de um AMI
Este exemplo cancela o registro especificado. AMI Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 deregister-image --image-id
ami-4fa54026
-
Para API obter detalhes, consulte DeregisterImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-instance-event-notification-attributes
.
- AWS CLI
-
Exemplo 1: Para remover todas as tags das notificações de eventos
O
deregister-instance-event-notification-attributes
exemplo a seguir removeIncludeAllTagsOfInstance=true
, o que tem o efeito deIncludeAllTagsOfInstance
definir comofalse
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Saída:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 2: Para remover tags específicas das notificações de eventos
O
deregister-instance-event-notification-attributes
exemplo a seguir remove a tag especificada das tags incluídas nas notificações de eventos. Para descrever as tags restantes incluídas nas notificações de eventos, usedescribe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
Saída:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte DeregisterInstanceEventNotificationAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Para cancelar o registro de membros de um grupo multicast
Este exemplo cancela o registro do membro do grupo de interface de rede especificado do grupo multicast do gateway de trânsito.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
Saída:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
Para obter mais informações, consulte Cancelar o registro de membros de um grupo multicast no Guia do usuário do AWS Transit Gateways.
-
Para API obter detalhes, consulte DeregisterTransitGatewayMulticastGroupMembers
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-transit-gateway-multicast-group-source
.
- AWS CLI
-
Para cancelar o registro de uma origem do grupo multicast do Transit Gateway
Este exemplo cancela o registro da origem do grupo de interface de rede especificado do grupo multicast.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Saída:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Para obter mais informações, consulte Cancelar o registro de fontes de um grupo multicast no Guia do usuário do AWS Transit Gateways.
-
Para API obter detalhes, consulte DeregisterTransitGatewayMulticastGroupSource
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-account-attributes
.
- AWS CLI
-
Para descrever todos os atributos da sua AWS conta
Este exemplo descreve os atributos da sua AWS conta.
Comando:
aws ec2 describe-account-attributes
Saída:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
Para descrever um único atributo para sua AWS conta
Este exemplo descreve o
supported-platforms
atributo da sua AWS conta.Comando:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
Saída:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
Para API obter detalhes, consulte DescribeAccountAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-address-transfers
.
- AWS CLI
-
Para descrever uma transferência de endereço IP elástico
O
describe-address-transfers
exemplo a seguir descreve a transferência do endereço IP elástico para o endereço IP elástico especificado.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
Saída:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
Para obter mais informações, consulte Transferir endereços IP elásticos no Guia VPC do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeAddressTransfers
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-addresses-attribute
.
- AWS CLI
-
Para visualizar os atributos do nome de domínio associado a um endereço IP elástico
Os
describe-addresses-attribute
exemplos a seguir retornam os atributos do nome de domínio associado ao endereço IP elástico.Linux
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
Saída:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
Para visualizar os atributos de um endereço IP elástico, você deve primeiro associar um nome de domínio ao endereço IP elástico. Para obter mais informações, consulte Use reverse DNS para aplicativos de e-mail no Amazon EC2 User Guide ou modify-address-attribute
na AWS CLICommand Reference. -
Para API obter detalhes, consulte DescribeAddressesAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-addresses
.
- AWS CLI
-
Exemplo 1: recuperar detalhes de todos os seus endereços IP elásticos
O exemplo
describe addresses
a seguir mostra os detalhes dos seus endereços IP elásticos.aws ec2 describe-addresses
Saída:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Exemplo 2: Para recuperar detalhes de seus endereços IP elásticos para EC2 - VPC
O
describe-addresses
exemplo a seguir exibe detalhes sobre seus endereços IP elásticos para uso com instâncias em umVPC.aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
Saída:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Exemplo 3: recuperar detalhes sobre um endereço IP elástico especificado pelo ID de alocação
O
describe-addresses
exemplo a seguir exibe detalhes sobre o endereço IP elástico com o ID de alocação especificado, que está associado a uma instância em EC2 -VPC.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
Saída:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
Exemplo 4: Para recuperar detalhes sobre um endereço IP elástico especificado por seu endereço IP VPC privado
O
describe-addresses
exemplo a seguir exibe detalhes sobre o endereço IP elástico associado a um determinado endereço IP privado em EC2 -VPC.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
Exemplo 5: Para recuperar detalhes sobre endereços IP elásticos em EC2 -Classic
TTheO
describe-addresses
exemplo a seguir exibe detalhes sobre seus endereços IP elásticos para uso no EC2 -Classic.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
Saída:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
Exemplo 6: recuperar detalhes sobre um endereço IP elástico especificado pelo endereço IP público
O
describe-addresses
exemplo a seguir exibe detalhes sobre o endereço IP elástico com o valor203.0.110.25
, que está associado a uma instância em EC2 -Classic.aws ec2 describe-addresses \ --public-ips
203.0.110.25
Saída:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
Para API obter detalhes, consulte DescribeAddresses
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-aggregate-id-format
.
- AWS CLI
-
Para descrever as configurações de formato de ID mais longas para todos os tipos de recursos em uma região
O
describe-aggregate-id-format
exemplo a seguir descreve o status geral do formato de ID longo para a região atual. ODeadline
valor indica que os prazos para que esses recursos mudassem permanentemente do formato de ID curto para o formato de ID longo expiraram. OUseLongIdsAggregated
valor indica que todos os IAM usuários e IAM funções estão configurados para usar o formato de ID longo para todos os tipos de recursos.aws ec2 describe-aggregate-id-format
Saída:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
Para API obter detalhes, consulte DescribeAggregateIdFormat
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-availability-zones
.
- AWS CLI
-
Para descrever suas zonas de disponibilidade
O exemplo
describe-availability-zones
a seguir exibe detalhes das zonas de disponibilidade disponíveis para você. A resposta inclui zonas de disponibilidade somente para a região atual. Neste exemplo, ela usa a região padrão dos perfis dous-west-2
(Oregon).aws ec2 describe-availability-zones
Saída:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
Para API obter detalhes, consulte DescribeAvailabilityZones
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-aws-network-performance-metric-subscription
.
- AWS CLI
-
Para descrever suas assinaturas métricas
O
describe-aws-network-performance-metric-subscriptions
exemplo a seguir descreve suas assinaturas métricas.aws ec2 describe-aws-network-performance-metric-subscriptions
Saída:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.
-
Para API obter detalhes, consulte DescribeAwsNetworkPerformanceMetricSubscription
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-aws-network-performance-metric-subscriptions
.
- AWS CLI
-
Para descrever suas assinaturas métricas
O
describe-aws-network-performance-metric-subscriptions
exemplo a seguir descreve suas assinaturas métricas.aws ec2 describe-aws-network-performance-metric-subscriptions
Saída:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.
-
Para API obter detalhes, consulte DescribeAwsNetworkPerformanceMetricSubscriptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-bundle-tasks
.
- AWS CLI
-
Para descrever suas tarefas do pacote
Este exemplo descreve todas as suas tarefas do pacote.
Comando:
aws ec2 describe-bundle-tasks
Saída:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
Para API obter detalhes, consulte DescribeBundleTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-byoip-cidrs
.
- AWS CLI
-
Para descrever seus intervalos de endereços provisionados
O
describe-byoip-cidrs
exemplo a seguir exibe detalhes sobre os intervalos de IPv4 endereços públicos que você provisionou para uso. AWSaws ec2 describe-byoip-cidrs
Saída:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
Para API obter detalhes, consulte DescribeByoipCidrs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-capacity-reservation-fleets
.
- AWS CLI
-
Para ver uma frota de reserva de capacidade
O
describe-capacity-reservation-fleets
exemplo a seguir lista as informações de configuração e capacidade da frota de reserva de capacidade especificada. Ele também lista detalhes sobre as reservas de capacidade individuais que estão dentro da frota. :aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Saída:
{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeCapacityReservationFleets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-capacity-reservations
.
- AWS CLI
-
Exemplo 1: Para descrever uma ou mais de suas reservas de capacidade
O
describe-capacity-reservations
exemplo a seguir exibe detalhes sobre todas as suas reservas de capacidade na AWS região atual.aws ec2 describe-capacity-reservations
Saída:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }
Exemplo 2: Para descrever uma ou mais de suas reservas de capacidade
O
describe-capacity-reservations
exemplo a seguir exibe detalhes sobre a reserva de capacidade especificada.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
Saída:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }
Para obter mais informações, consulte Visualizar uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte DescribeCapacityReservations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-carrier-gateways
.
- AWS CLI
-
Para descrever todos os gateways da operadora
O
describe-carrier-gateways
exemplo a seguir lista todos os gateways de sua operadora.aws ec2 describe-carrier-gateways
Saída:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
Para obter mais informações, consulte Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> no Guia do usuário da Amazon Virtual Private Cloud.
-
Para API obter detalhes, consulte DescribeCarrierGateways
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-classic-link-instances
.
- AWS CLI
-
Para descrever instâncias EC2 clássicas vinculadas
Este exemplo lista todas as suas instâncias EC2 -Classic vinculadas.
Comando:
aws ec2 describe-classic-link-instances
Saída:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
Este exemplo lista todas as suas instâncias EC2 -Classic vinculadas e filtra a resposta para incluir somente instâncias vinculadas à VPC vpc-88888888.
Comando:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
Saída:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
Para API obter detalhes, consulte DescribeClassicLinkInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-client-vpn-authorization-rules
.
- AWS CLI
-
Para descrever as regras de autorização para um VPN endpoint do cliente
O
describe-client-vpn-authorization-rules
exemplo a seguir exibe detalhes sobre as regras de autorização para o VPN endpoint do cliente especificado.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Saída:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
Para obter mais informações, consulte Regras de autorização no Guia do VPN administrador do AWS cliente.
-
Para API obter detalhes, consulte DescribeClientVpnAuthorizationRules
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-client-vpn-connections
.
- AWS CLI
-
Para descrever as conexões com um VPN endpoint do cliente
O
describe-client-vpn-connections
exemplo a seguir exibe detalhes sobre as conexões do cliente com o VPN endpoint do cliente especificado.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Saída:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
Para obter mais informações, consulte Conexões do AWS cliente no Guia do VPN administrador do cliente.
-
Para API obter detalhes, consulte DescribeClientVpnConnections
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-client-vpn-endpoints
.
- AWS CLI
-
Para descrever os VPN endpoints do seu cliente
O
describe-client-vpn-endpoints
exemplo a seguir exibe detalhes sobre todos os VPN endpoints do seu cliente.aws ec2 describe-client-vpn-endpoints
Saída:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.
-
Para API obter detalhes, consulte DescribeClientVpnEndpoints
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-client-vpn-routes
.
- AWS CLI
-
Para descrever as rotas para um VPN endpoint do cliente
O
describe-client-vpn-routes
exemplo a seguir exibe detalhes sobre as rotas para o VPN endpoint do Cliente especificado.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Saída:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
Para obter mais informações, consulte Rotas no Guia AWS do VPN administrador do cliente.
-
Para API obter detalhes, consulte DescribeClientVpnRoutes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-client-vpn-target-networks
.
- AWS CLI
-
Para descrever as redes de destino para um VPN endpoint do cliente
O
describe-client-vpn-target-networks
exemplo a seguir exibe detalhes sobre as redes de destino para o VPN endpoint do cliente especificado.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Saída:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
Para obter mais informações, consulte Target Networks no Guia AWS do VPN administrador do cliente.
-
Para API obter detalhes, consulte DescribeClientVpnTargetNetworks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-coip-pools
.
- AWS CLI
-
Para descrever os pools de endereços IP de propriedade do cliente
O
describe-coip-pools
exemplo a seguir descreve os pools de endereços IP de propriedade do cliente em sua AWS conta.aws ec2 describe-coip-pools
Saída:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.
-
Para API obter detalhes, consulte DescribeCoipPools
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-conversion-tasks
.
- AWS CLI
-
Para visualizar o status de uma tarefa de conversão
Este exemplo retorna o status de uma tarefa de conversão com o ID import-i-ffvko 9js.
Comando:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
Saída:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
Para API obter detalhes, consulte DescribeConversionTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-customer-gateways
.
- AWS CLI
-
Para descrever os gateways de seus clientes
Este exemplo descreve os gateways do seu cliente.
Comando:
aws ec2 describe-customer-gateways
Saída:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
Para descrever um gateway de cliente específico
Este exemplo descreve o gateway do cliente especificado.
Comando:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
Saída:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
Para API obter detalhes, consulte DescribeCustomerGateways
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-dhcp-options
.
- AWS CLI
-
Exemplo 1: Para descrever suas DHCP opções
O
describe-dhcp-options
exemplo a seguir recupera detalhes sobre suas DHCP opções.aws ec2 describe-dhcp-options
Saída:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
Para obter mais informações, consulte Trabalhando com conjuntos de DHCP opções no Guia AWS VPC do usuário.
Exemplo 2: Para descrever suas DHCP opções e filtrar a saída
O
describe-dhcp-options
exemplo a seguir descreve suas DHCP opções e usa um filtro para retornar somente DHCP as opções que você temexample.com
para o servidor de nomes de domínio. O exemplo usa o--query
parâmetro para exibir somente as informações de configuração e o ID na saída.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
Saída:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
Para obter mais informações, consulte Trabalhando com conjuntos de DHCP opções no Guia AWS VPC do usuário.
-
Para API obter detalhes, consulte DescribeDhcpOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-egress-only-internet-gateways
.
- AWS CLI
-
Para descrever seus gateways de Internet somente de saída
Este exemplo descreve seus gateways de Internet somente de saída.
Comando:
aws ec2 describe-egress-only-internet-gateways
Saída:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
Para API obter detalhes, consulte DescribeEgressOnlyInternetGateways
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-elastic-gpus
.
- AWS CLI
-
Para descrever um elástico GPU
Comando:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
Para API obter detalhes, consulte DescribeElasticGpus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-export-image-tasks
.
- AWS CLI
-
Para monitorar uma tarefa de exportação de imagem
O
describe-export-image-tasks
exemplo a seguir verifica o status da tarefa de exportação de imagem especificada. O arquivo de imagem resultante no Amazon S3 é.my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
Saída para uma tarefa de exportação de imagem que está em andamento.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
Saída para uma tarefa de exportação de imagem concluída.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
Para obter mais informações, consulte Exportar uma VM de uma AMI no Guia do usuário do VM Import/Export.
-
Para API obter detalhes, consulte DescribeExportImageTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-export-tasks
.
- AWS CLI
-
Para listar detalhes sobre uma tarefa de exportação de instância
Este exemplo descreve a tarefa de exportação com ID export-i-fh 8sjjsq.
Comando:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
Saída:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
Para API obter detalhes, consulte DescribeExportTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-fast-launch-images
.
- AWS CLI
-
Para descrever os detalhes do Windows AMIs que estão configurados para um lançamento mais rápido
O
describe-fast-launch-images
exemplo a seguir descreve os detalhes de cada um dos itens AMIs em sua conta que estão configurados para lançamento mais rápido, incluindo o tipo de recurso, a configuração do instantâneo, os detalhes do modelo de execução, o número máximo de inicializações paralelas, o ID do AMI proprietário, o estado da configuração de inicialização rápida, o motivo pelo qual o estado foi alterado e a hora em que a mudança de estado ocorreu.aws ec2 describe-fast-launch-images
Saída:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
Para obter mais informações sobre como configurar um Windows AMI para um lançamento mais rápido, consulte Configurar seu AMI para um lançamento mais rápido no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte DescribeFastLaunchImages
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-fast-snapshot-restores
.
- AWS CLI
-
Para descrever restaurações rápidas de instantâneos
O
describe-fast-snapshot-restores
exemplo a seguir exibe detalhes de todas as restaurações rápidas de instantâneos com um estado de.disabled
aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
Saída:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
O
describe-fast-snapshot-restores
exemplo a seguir descreve todas as restaurações rápidas de instantâneos.aws ec2 describe-fast-snapshot-restores
-
Para API obter detalhes, consulte DescribeFastSnapshotRestores
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-fleet-history
.
- AWS CLI
-
Para descrever o histórico da EC2 frota
O
describe-fleet-history
exemplo a seguir retorna o histórico da EC2 frota especificada começando no horário especificado. O resultado é para uma EC2 frota com duas instâncias em execução.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
Saída:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte DescribeFleetHistory
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-fleet-instances
.
- AWS CLI
-
Para descrever as instâncias em execução de uma EC2 frota
O
describe-fleet-instances
exemplo a seguir descreve as instâncias em execução para a EC2 frota especificada.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Saída:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte DescribeFleetInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-fleets
.
- AWS CLI
-
Para descrever uma EC2 frota
O
describe-fleets
exemplo a seguir descreve a EC2 frota especificada.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Saída:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte DescribeFleets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-flow-logs
.
- AWS CLI
-
Exemplo 1: Para descrever todos os seus registros de fluxo
O
describe-flow-logs
exemplo a seguir exibe detalhes de todos os seus registros de fluxo.aws ec2 describe-flow-logs
Saída:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
Exemplo 2: Para descrever um subconjunto dos seus registros de fluxo
O
describe-flow-logs
exemplo a seguir usa um filtro para exibir detalhes somente dos registros de fluxo que estão no grupo de registros especificado no Amazon CloudWatch Logs.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
Para API obter detalhes, consulte DescribeFlowLogs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-fpga-image-attribute
.
- AWS CLI
-
Para descrever os atributos de uma FPGA imagem da Amazon
Este exemplo descreve as permissões de carregamento para o especificadoAFI.
Comando:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Saída:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Para API obter detalhes, consulte DescribeFpgaImageAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-fpga-images
.
- AWS CLI
-
Para descrever FPGA imagens da Amazon
Este exemplo descreve AFIs que são de propriedade da conta
123456789012
.Comando:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
Saída:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
Para API obter detalhes, consulte DescribeFpgaImages
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-host-reservation-offerings
.
- AWS CLI
-
Para descrever as ofertas de reserva de anfitriões dedicados
Este exemplo descreve as reservas de host dedicado para a família de instâncias M4 que estão disponíveis para compra.
Comando:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
Saída:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
Para API obter detalhes, consulte DescribeHostReservationOfferings
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-host-reservations
.
- AWS CLI
-
Para descrever as reservas de anfitriões dedicados em sua conta
Este exemplo descreve as reservas de anfitriões dedicados em sua conta.
Comando:
aws ec2 describe-host-reservations
Saída:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
Para API obter detalhes, consulte DescribeHostReservations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-hosts
.
- AWS CLI
-
Para ver detalhes sobre hosts dedicados
O
describe-hosts
exemplo a seguir exibe detalhes dos hostsavailable
dedicados em sua AWS conta.aws ec2 describe-hosts --filter
"Name=state,Values=available"
Saída:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
Para obter mais informações, consulte Visualização de hosts dedicados no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte DescribeHosts
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-iam-instance-profile-associations
.
- AWS CLI
-
Para descrever associações de perfis de IAM instância
Este exemplo descreve todas as associações do perfil da sua IAM instância.
Comando:
aws ec2 describe-iam-instance-profile-associations
Saída:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
Para API obter detalhes, consulte DescribeIamInstanceProfileAssociations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-id-format
.
- AWS CLI
-
Exemplo 1: Para descrever o formato de ID de um recurso
O
describe-id-format
exemplo a seguir descreve o formato de ID para grupos de segurança.aws ec2 describe-id-format \ --resource
security-group
No exemplo de saída a seguir, o
Deadline
valor indica que o prazo para esse tipo de recurso mudar permanentemente do formato de ID curto para o formato de ID longo expirou às 00:00 de 15 de UTC agosto de 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
Exemplo 2: Para descrever o formato de ID de todos os recursos
O
describe-id-format
exemplo a seguir descreve o formato de ID para todos os tipos de recursos. Todos os tipos de recursos compatíveis com o formato de ID curto foram alterados para o formato de ID longo.aws ec2 describe-id-format
-
Para API obter detalhes, consulte DescribeIdFormat
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-identity-id-format
.
- AWS CLI
-
Para descrever o formato de ID de uma IAM função
O
describe-identity-id-format
exemplo a seguir descreve o formato de ID recebido pelas instâncias criadas pela IAM funçãoEC2Role
em sua AWS conta.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
O resultado a seguir indica que as instâncias criadas por essa função recebem IDs em formato de ID longo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
Para descrever o formato de ID de um IAM usuário
O
describe-identity-id-format
exemplo a seguir descreve o formato de ID recebido pelos instantâneos criados pelo IAM usuárioAdminUser
em sua AWS conta.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
A saída indica que os instantâneos criados por esse usuário são recebidos IDs no formato de ID longo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
Para API obter detalhes, consulte DescribeIdentityIdFormat
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-image-attribute
.
- AWS CLI
-
Para descrever as permissões de lançamento de um AMI
Este exemplo descreve as permissões de lançamento para o especificadoAMI.
Comando:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
Saída:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
Para descrever os códigos de produto para um AMI
Este exemplo descreve os códigos de produto para o especificadoAMI. Observe que isso não AMI tem códigos de produto.
Comando:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
Saída:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
Para API obter detalhes, consulte DescribeImageAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-images
.
- AWS CLI
-
Exemplo 1: Para descrever um AMI
O
describe-images
exemplo a seguir descreve o especificado AMI na região especificada.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
Saída:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.
Exemplo 2: Para descrever AMIs com base em filtros
O
describe-images
exemplo a seguir descreve o Windows AMIs fornecido pela Amazon que é apoiado pela AmazonEBS.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
Para obter um exemplo da saída de
describe-images
, consulte o Exemplo 1.Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.
Exemplo 3: Para descrever AMIs com base em tags
O
describe-images
exemplo a seguir descreve todos os AMIs que têm a tagType=Custom
. O exemplo usa o--query
parâmetro para exibir somente AMI IDs o.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
Saída:
ami-1234567890EXAMPLE ami-0abcdef1234567890
Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeImages
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-import-image-tasks
.
- AWS CLI
-
Para monitorar uma tarefa de importação de imagem
O
describe-import-image-tasks
exemplo a seguir verifica o status da tarefa de importação de imagem especificada.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
Saída para uma tarefa de importação de imagem que está em andamento.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
Saída para uma tarefa de importação de imagem concluída. O ID do resultado AMI é fornecido por
ImageId
.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
Para API obter detalhes, consulte DescribeImportImageTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-import-snapshot-tasks
.
- AWS CLI
-
Para monitorar uma tarefa de importação de instantâneo
O
describe-import-snapshot-tasks
exemplo a seguir verifica o status da tarefa de importação instantânea especificada.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
Saída para uma tarefa de importação de instantâneo que está em andamento:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
Saída para uma tarefa de importação de instantâneo concluída. O ID do instantâneo resultante é fornecido por
SnapshotId
.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
Para API obter detalhes, consulte DescribeImportSnapshotTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-attribute
.
- AWS CLI
-
Para descrever o tipo de instância
Este exemplo descreve o tipo de instância da instância especificada.
Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
Saída:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
Para descrever o disableApiTermination atributo
Este exemplo descreve o
disableApiTermination
atributo da instância especificada.Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
Saída:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
Para descrever o mapeamento de dispositivos de blocos para uma instância
Este exemplo descreve o
blockDeviceMapping
atributo da instância especificada.Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
Saída:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
Para API obter detalhes, consulte DescribeInstanceAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-connect-endpoints
.
- AWS CLI
-
Para descrever um endpoint do EC2 Instance Connect
O
describe-instance-connect-endpoints
exemplo a seguir descreve o EC2 Instance Connect Endpoint especificado.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
Saída:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
Para obter mais informações, consulte Create an EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte DescribeInstanceConnectEndpoints
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-credit-specifications
.
- AWS CLI
-
Para descrever a opção de crédito para CPU uso de uma ou mais instâncias
O
describe-instance-credit-specifications
exemplo a seguir descreve a opção CPU de crédito para a instância especificada.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
Saída:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
Para obter mais informações, consulte Trabalhar com instâncias de desempenho intermitentes no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte DescribeInstanceCreditSpecifications
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-event-notification-attributes
.
- AWS CLI
-
Para descrever as tags para notificações de eventos agendados
O
describe-instance-event-notification-attributes
exemplo a seguir descreve as tags que aparecerão nas notificações de eventos programados.aws ec2 describe-instance-event-notification-attributes
Saída:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte DescribeInstanceEventNotificationAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-event-windows
.
- AWS CLI
-
Exemplo 1: Para descrever todas as janelas de eventos
O
describe-instance-event-windows
exemplo a seguir descreve todas as janelas de eventos na região especificada.aws ec2 describe-instance-event-windows \ --region
us-east-1
Saída:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
Exemplo 2: Para descrever uma janela de evento específica
O
describe-instance-event-windows
exemplo a seguir descreve um evento específico usando oinstance-event-window
parâmetro para descrever uma janela de evento específica.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
Saída:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
Exemplo 3: Para descrever janelas de eventos que correspondem a um ou mais filtros
O
describe-instance-event-windows
exemplo a seguir descreve janelas de eventos que correspondem a um ou mais filtros usando ofilter
parâmetro. Oinstance-id
filtro é usado para descrever todas as janelas de eventos associadas à instância especificada. Quando um filtro é usado, ele executa uma correspondência direta. No entanto, oinstance-id
é diferente. Se não houver correspondência direta com a ID da instância, ela retornará às associações indiretas com a janela do evento, como as tags da instância ou a ID do host dedicado (se a instância for um host dedicado).aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
Saída:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
No exemplo de saída, a instância está em um host dedicado, associado à janela de eventos.
Para restrições da janela de eventos, consulte Considerações no Guia do usuário da Amazon EC2.
-
Para API obter detalhes, consulte DescribeInstanceEventWindows
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-status
.
- AWS CLI
-
Para descrever o status de uma instância
O exemplo
describe-instance-status
a seguir descreve o status atual da instância especificada.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
Saída:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
Para obter mais informações, consulte Monitore o status de suas instâncias no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeInstanceStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-topology
.
- AWS CLI
-
Para descrever a topologia de todas as suas instâncias
O
describe-instance-topology
exemplo a seguir descreve a topologia de todas as suas instâncias que correspondem aos tipos de instância compatíveis com esse comando.aws ec2 describe-instance-topology \ --region
us-west-2
Saída:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
Para obter mais informações, incluindo mais exemplos, consulte a topologia de EC2 instâncias da Amazon no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte DescribeInstanceTopology
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-type-offerings
.
- AWS CLI
-
Exemplo 1: Para listar os tipos de instância oferecidos em uma região
O
describe-instance-type-offerings
exemplo a seguir lista os tipos de instância oferecidos na região configurada como a região padrão para AWS CLI o.aws ec2 describe-instance-type-offerings
Para listar os tipos de instância oferecidos em uma região diferente, especifique a região usando o
--region
parâmetro.aws ec2 describe-instance-type-offerings \ --region
us-east-2
Saída:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
Exemplo 2: Para listar os tipos de instância oferecidos em uma zona de disponibilidade
O
describe-instance-type-offerings
exemplo a seguir lista os tipos de instância oferecidos na zona de disponibilidade especificada. A zona de disponibilidade deve estar na região especificada.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
Exemplo 3: para verificar se um tipo de instância é compatível
O
describe-instance-type-offerings
comando a seguir indica se o tipo dec5.xlarge
instância é compatível com a região especificada.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
O
describe-instance-type-offerings
exemplo a seguir lista todos os tipos de instância C5 que são compatíveis com a região especificada.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
Saída:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
Para API obter detalhes, consulte DescribeInstanceTypeOfferings
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-types
.
- AWS CLI
-
Exemplo 1: descrever um tipo de instância
O exemplo
describe-instance-types
a seguir exibe os detalhes do tipo da instância especificado.aws ec2 describe-instance-types \ --instance-types
t2.micro
Saída:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
Para obter mais informações, consulte Tipos de instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 2: filtrar os tipos de instância disponíveis
Você pode especificar um filtro para definir o escopo dos resultados para os tipos de instância que tenham uma característica específica. O exemplo
describe-instance-types
a seguir lista os tipos de instância compatíveis com hibernação.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'Saída:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
Para obter mais informações, consulte Tipos de instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte DescribeInstanceTypes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instances
.
- AWS CLI
-
Exemplo 1: descrever uma instância
O exemplo
describe-instances
a seguir descreve a instância especificada.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
Saída:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
Exemplo 2: para filtrar instâncias com o tipo especificado
O exemplo
describe-instances
a seguir usa filtros para definir o escopo dos resultados para instâncias do tipo especificado.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
Para obter um exemplo da saída, consulte o Exemplo 1.
Para obter mais informações, consulte Listar e filtrar usando o CLI no Guia EC2 do usuário da Amazon.
Exemplo 3: filtrar instâncias com o tipo e a zona de disponibilidade especificados
O exemplo
describe-instances
a seguir usa vários filtros para definir o escopo dos resultados para instâncias com o tipo especificado que também estão na zona de disponibilidade especificada.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
Para obter um exemplo da saída, consulte o Exemplo 1.
Exemplo 4: Para filtrar instâncias com o tipo e a zona de disponibilidade especificados usando um JSON arquivo
O
describe-instances
exemplo a seguir usa um arquivo JSON de entrada para realizar a mesma filtragem do exemplo anterior. Quando os filtros ficam mais complicados, é mais fácil especificá-los em um JSON arquivo.aws ec2 describe-instances \ --filters
file://filters.json
Conteúdo de
filters.json
:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
Para obter um exemplo da saída, consulte o Exemplo 1.
Exemplo 5: filtrar instâncias com a tag Proprietário especificada
O exemplo
describe-instances
a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm uma tag com a chave de tag especificada (Proprietário), independentemente do valor da tag.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
Para obter um exemplo da saída, consulte o Exemplo 1.
Exemplo 6: filtrar instâncias com o valor especificado my-team da tag
O exemplo
describe-instances
a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm uma tag com o valor especificado da tag (my-team), independentemente da chave da tag.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
Para obter um exemplo da saída, consulte o Exemplo 1.
Exemplo 7: filtrar instâncias com a tag Proprietário e o valor my-team especificados
O exemplo
describe-instances
a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm a tag especificada (Owner=my-team).aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
Para obter um exemplo da saída, consulte o Exemplo 1.
Exemplo 8: Para exibir somente a instância e a sub-rede IDs para todas as instâncias
Os
describe-instances
exemplos a seguir usam o--query
parâmetro para exibir somente a instância e a sub-rede de todas IDs as instâncias, em JSON formato.Linux e macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
Saída:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
Exemplo 9: Para filtrar instâncias do tipo especificado e exibir somente sua instância IDs
O
describe-instances
exemplo a seguir usa filtros para definir o escopo dos resultados para instâncias do tipo especificado e o--query
parâmetro para exibir somente a instânciaIDs.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
Saída:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
Exemplo 10: filtrar instâncias do tipo especificado e exibir somente a instânciaIDs, a zona de disponibilidade e o valor da tag especificada
Os exemplos
describe-instances
a seguir exibem o ID da instância, a zona de disponibilidade e o valor da tagName
para instâncias que têm uma tag com o nometag-key
, em formato de tabela.Linux e macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
Saída:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
Exemplo 11: descrever instâncias em um grupo com posicionamento em partições
O exemplo
describe-instances
a seguir descreve a instância especificada. A saída inclui as informações de posicionamento da instância, o que contém o nome do grupo de posicionamento e o número da partição da instância.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
Saída:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
Para obter mais informações, consulte Descrição de instâncias em um grupo de posicionamento no Guia EC2 do usuário da Amazon.
Exemplo 12: filtrar instâncias com o grupo de posicionamento e o número de partição especificados
O exemplo
describe-instances
a seguir filtra os resultados somente para as instâncias com o grupo de posicionamento e o número de partição especificados.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
A seguir, são mostradas somente as informações relevantes da saída.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
Para obter mais informações, consulte Descrição de instâncias em um grupo de posicionamento no Guia EC2 do usuário da Amazon.
Exemplo 13: filtrar instâncias configuradas para permitir o acesso às tags dos metadados da instância
O exemplo
describe-instances
a seguir filtra os resultados somente para as instâncias que estão configuradas para permitir o acesso às tags de instância nos metadados da instância.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
A saída esperada é mostrada a seguir.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
Para obter mais informações, consulte Trabalhar com tags de instância em metadados de instância no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte DescribeInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-internet-gateways
.
- AWS CLI
-
Para descrever um gateway de internet
O
describe-internet-gateways
exemplo a seguir descreve o gateway de internet especificado.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
Saída:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DescribeInternetGateways
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-ipam-pools
.
- AWS CLI
-
Para ver os detalhes de uma IPAM piscina
O
describe-ipam-pools
exemplo a seguir mostra os detalhes dos pools.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
Saída:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
Para API obter detalhes, consulte DescribeIpamPools
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-ipam-resource-discoveries
.
- AWS CLI
-
Exemplo 1: Exibir detalhes completos das descobertas de recursos
Neste exemplo, você é um IPAM administrador delegado que deseja criar e compartilhar uma descoberta de recursos com o IPAM administrador em outra AWS organização para que o administrador possa gerenciar e monitorar os endereços IP dos recursos em sua organização.
Esse exemplo pode ser útil se:
Você tentou criar uma descoberta de recursos, mas recebeu um erro informando que atingiu o limite de 1. Você percebe que talvez já tenha criado uma descoberta de recursos e deseja visualizá-la em sua conta. Você tem recursos em uma região que não estão sendo descobertos pelo. IPAM Você quer ver o
--operating-regions
definido para o recurso e garantir que você tenha adicionado a região certa como uma região operacional para que os recursos lá possam ser descobertos.O
describe-ipam-resource-discoveries
exemplo a seguir lista os detalhes da descoberta de recursos em sua AWS conta. Você pode ter uma descoberta de recursos por AWS região.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
Saída:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.
Exemplo 2: Exibir somente a descoberta de recursos IDs
O
describe-ipam-resource-discoveries
exemplo a seguir lista o ID da descoberta do recurso em sua AWS conta. Você pode ter uma descoberta de recursos por AWS região.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
Saída:
ipam-res-disco-0481e39b242860333
Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeIpamResourceDiscoveries
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-ipam-resource-discovery-associations
.
- AWS CLI
-
Para ver todas as associações de descoberta de recursos com seu IPAM
Neste exemplo, você é um administrador IPAM delegado que associou descobertas de recursos às suas IPAM para integrar outras contas às suas. IPAM Você percebeu que não IPAM está descobrindo os recursos nas regiões operacionais da descoberta de recursos conforme o esperado. Você deseja verificar o status e o estado da descoberta de recursos para garantir que a conta que a criou ainda esteja ativa e que a descoberta de recursos ainda esteja sendo compartilhada.
--region
Deve ser a região de origem do seuIPAM.O
describe-ipam-resource-discovery-associations
exemplo a seguir lista as associações de descoberta de recursos em sua AWS conta.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
Saída:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
Neste exemplo, depois de executar esse comando, você percebe que tem uma descoberta de recurso não padrão (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
e."State": "create-complete"
A conta do proprietário da descoberta de recursos foi encerrada. Se, em outro caso, você perceber que é"ResourceDiscoveryStatus": "not-found"
e"State": "associate-complete"
, isso indica que uma das seguintes coisas aconteceu:A descoberta do recurso foi excluída pelo proprietário da descoberta do recurso. O proprietário da descoberta do recurso cancelou o compartilhamento da descoberta do recurso.
Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeIpamResourceDiscoveryAssociations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-ipam-scopes
.
- AWS CLI
-
Para ver os detalhes de um IPAM escopo
O
describe-ipam-scopes
exemplo a seguir mostra os detalhes dos escopos.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
Saída:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
Para API obter detalhes, consulte DescribeIpamScopes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-ipams
.
- AWS CLI
-
Para ver os detalhes de um IPAM
O
describe-ipams
exemplo a seguir mostra os detalhes de umIPAM.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
Saída:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
Para API obter detalhes, consulte DescribeIpams
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-ipv6-pools
.
- AWS CLI
-
Para descrever seus grupos IPv6 de endereços
O
describe-ipv6-pools
exemplo a seguir exibe detalhes de todos os seus grupos de IPv6 endereços.aws ec2 describe-ipv6-pools
Saída:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
Para API obter detalhes, consulte DescribeIpv6Pools
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-key-pairs
.
- AWS CLI
-
Exibir um par de chaves
O exemplo
describe-key-pairs
a seguir mostra as informações do par de chaves especificado.aws ec2 describe-key-pairs \ --key-names
my-key-pair
Saída:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
Para obter mais informações, consulte Descrever as chaves públicas no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeKeyPairs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-launch-template-versions
.
- AWS CLI
-
Para descrever as versões do modelo de lançamento
Este exemplo descreve as versões do modelo de lançamento especificado.
Comando:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
Saída:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
Para API obter detalhes, consulte DescribeLaunchTemplateVersions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-launch-templates
.
- AWS CLI
-
Para descrever os modelos de lançamento
Este exemplo descreve seus modelos de lançamento.
Comando:
aws ec2 describe-launch-templates
Saída:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
Para API obter detalhes, consulte DescribeLaunchTemplates
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-local-gateway-route-table-virtual-interface-group-associations
.
- AWS CLI
-
Para descrever associações entre grupos de interface virtual e tabelas de rotas de gateway local
O
describe-local-gateway-route-table-virtual-interface-group-associations
exemplo a seguir descreve as associações entre grupos de interface virtual e tabelas de rotas de gateway local em sua AWS conta.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
Saída:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
Para obter mais informações, consulte Trabalhando com gateways locais no Guia do Usuário do AWS Outposts.
-
Para API obter detalhes, consulte DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-local-gateway-route-table-vpc-associations
.
- AWS CLI
-
Para descrever as associações entre VPCs as tabelas de rotas do gateway local
O
describe-local-gateway-route-table-vpc-associations
exemplo a seguir exibe informações sobre a associação especificada entre VPCs as tabelas de rotas do gateway local.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
Saída:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do Outposts.
-
Para API obter detalhes, consulte DescribeLocalGatewayRouteTableVpcAssociations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-local-gateway-route-tables
.
- AWS CLI
-
Para descrever suas tabelas de rotas de gateway local
O
describe-local-gateway-route-tables
exemplo a seguir exibe detalhes sobre as tabelas de rotas do gateway local.aws ec2 describe-local-gateway-route-tables
Saída:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
Para API obter detalhes, consulte DescribeLocalGatewayRouteTables
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-local-gateway-virtual-interface-groups
.
- AWS CLI
-
Para descrever grupos de interface virtual de gateway local
O
describe-local-gateway-virtual-interface-groups
exemplo a seguir descreve os grupos de interface virtual do gateway local em sua AWS conta.aws ec2 describe-local-gateway-virtual-interface-groups
Saída:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
Para obter mais informações, consulte Trabalhando com gateways locais no Guia do Usuário do AWS Outposts.
-
Para API obter detalhes, consulte DescribeLocalGatewayVirtualInterfaceGroups
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-local-gateway-virtual-interfaces
.
- AWS CLI
-
Para descrever interfaces virtuais de gateway local
O
describe-local-gateway-virtual-interfaces
exemplo a seguir descreve as interfaces virtuais do gateway local em sua AWS conta.aws ec2 describe-local-gateway-virtual-interfaces
Saída:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
Para obter mais informações, consulte Trabalhando com gateways locais no Guia do Usuário do AWS Outposts.
-
Para API obter detalhes, consulte DescribeLocalGatewayVirtualInterfaces
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-local-gateways
.
- AWS CLI
-
Para descrever seus gateways locais
O
describe-local-gateways
exemplo a seguir exibe detalhes dos gateways locais que estão disponíveis para você.aws ec2 describe-local-gateways
Saída:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
Para API obter detalhes, consulte DescribeLocalGateways
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-locked-snapshots
.
- AWS CLI
-
Para descrever o status de bloqueio de um snapshot
O
describe-locked-snapshots
exemplo a seguir descreve o status de bloqueio do instantâneo especificado.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
Saída:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
Para obter mais informações, consulte Snapshot lock no Guia do EBS usuário da Amazon.
-
Para API obter detalhes, consulte DescribeLockedSnapshots
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-managed-prefix-lists
.
- AWS CLI
-
Para descrever listas de prefixos gerenciadas
O
describe-managed-prefix-lists
exemplo a seguir descreve as listas de prefixos pertencentes à AWS conta123456789012
.aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
Saída:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DescribeManagedPrefixLists
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-moving-addresses
.
- AWS CLI
-
Para descrever seus endereços móveis
Este exemplo descreve todos os seus endereços IP elásticos em movimento.
Comando:
aws ec2 describe-moving-addresses
Saída:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
Este exemplo descreve todos os endereços que estão sendo movidos para a VPC plataforma EC2 -.
Comando:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
Para API obter detalhes, consulte DescribeMovingAddresses
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-nat-gateways
.
- AWS CLI
-
Exemplo 1: Para descrever um NAT gateway público
O
describe-nat-gateways
exemplo a seguir descreve o NAT gateway público especificado.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
Saída:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
Exemplo 2: Para descrever um NAT gateway privado
O
describe-nat-gateways
exemplo a seguir descreve o NAT gateway privado especificado.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
Saída:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DescribeNatGateways
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-network-acls
.
- AWS CLI
-
Para descrever sua rede ACLs
O
describe-network-acls
exemplo a seguir recupera detalhes sobre sua redeACLs.aws ec2 describe-network-acls
Saída:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
Para obter mais informações, consulte Rede ACLs no Guia AWS VPC do Usuário.
-
Para API obter detalhes, consulte DescribeNetworkAcls
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-network-insights-access-scope-analyses
.
- AWS CLI
-
Para descrever as análises do escopo de acesso do Network Insights
O
describe-network-insights-access-scope-analyses
exemplo a seguir descreve a análise do escopo de acesso em sua AWS conta.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
Saída:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.
-
Para API obter detalhes, consulte DescribeNetworkInsightsAccessScopeAnalyses
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-network-insights-access-scopes
.
- AWS CLI
-
Para descrever os escopos de acesso do Network Insights
O
describe-network-insights-access-scopes
exemplo a seguir descreve as análises do escopo de acesso em sua AWS conta.aws ec2 describe-network-insights-access-scopes \ --region
us-east-1
Saída:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.
-
Para API obter detalhes, consulte DescribeNetworkInsightsAccessScopes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-network-insights-analyses
.
- AWS CLI
-
Para visualizar os resultados de uma análise de caminho
O
describe-network-insights-analyses
exemplo a seguir descreve a análise especificada. Neste exemplo, a origem é um gateway da Internet, o destino é uma EC2 instância e o protocolo éTCP. A análise foi bem-sucedida (Status
ésucceeded
) e o caminho não é alcançável (NetworkPathFound
é).false
O código de explicaçãoENI_SG_RULES_MISMATCH
indica que o grupo de segurança da instância não contém uma regra que permita tráfego na porta de destino.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
Saída:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.
-
Para API obter detalhes, consulte DescribeNetworkInsightsAnalyses
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-network-insights-paths
.
- AWS CLI
-
Para descrever um caminho
O
describe-network-insights-paths
exemplo a seguir descreve o caminho especificado.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
Saída:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.
-
Para API obter detalhes, consulte DescribeNetworkInsightsPaths
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-network-interface-attribute
.
- AWS CLI
-
Para descrever o atributo de anexo de uma interface de rede
Este exemplo de comando descreve o
attachment
atributo da interface de rede especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
Saída:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
Para descrever o atributo de descrição de uma interface de rede
Este exemplo de comando descreve o
description
atributo da interface de rede especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
Saída:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
Para descrever o groupSet atributo de uma interface de rede
Este exemplo de comando descreve o
groupSet
atributo da interface de rede especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
Saída:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
Para descrever o sourceDestCheck atributo de uma interface de rede
Este exemplo de comando descreve o
sourceDestCheck
atributo da interface de rede especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
Saída:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
Para API obter detalhes, consulte DescribeNetworkInterfaceAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-network-interface-permissions
.
- AWS CLI
-
Para descrever suas permissões de interface de rede
Este exemplo descreve todas as suas permissões de interface de rede.
Comando:
aws ec2 describe-network-interface-permissions
Saída:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
Para API obter detalhes, consulte DescribeNetworkInterfacePermissions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-network-interfaces
.
- AWS CLI
-
Para descrever suas interfaces de rede
Este exemplo descreve todas as suas interfaces de rede.
Comando:
aws ec2 describe-network-interfaces
Saída:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
Este exemplo descreve interfaces de rede que têm uma tag com a chave
Purpose
e o valorProd
.Comando:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
Saída:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
Para API obter detalhes, consulte DescribeNetworkInterfaces
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-placement-groups
.
- AWS CLI
-
Para descrever seus grupos de colocação
Este exemplo de comando descreve todos os seus grupos de posicionamento.
Comando:
aws ec2 describe-placement-groups
Saída:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
Para API obter detalhes, consulte DescribePlacementGroups
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-prefix-lists
.
- AWS CLI
-
Para descrever listas de prefixos
Este exemplo lista todas as listas de prefixos disponíveis para a região.
Comando:
aws ec2 describe-prefix-lists
Saída:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
Para API obter detalhes, consulte DescribePrefixLists
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-principal-id-format
.
- AWS CLI
-
Para descrever o formato de ID para IAM usuários e funções com o formato de ID longo ativado
O
describe-principal-id-format
exemplo a seguir descreve o formato de ID para o usuário raiz, todas as IAM funções e todos os IAM usuários com o formato de ID longo ativado.aws ec2 describe-principal-id-format \ --resource
instance
Saída:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
Para API obter detalhes, consulte DescribePrincipalIdFormat
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-public-ipv4-pools
.
- AWS CLI
-
Para descrever seus grupos IPv4 de endereços públicos
O
describe-public-ipv4-pools
exemplo a seguir exibe detalhes sobre os grupos de endereços que foram criados quando você provisionou intervalos de IPv4 endereços públicos usando Bring Your Own IP Addresses ()BYOIP.aws ec2 describe-public-ipv4-pools
Saída:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
Para API obter detalhes, consulte DescribePublicIpv4Pools
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-regions
.
- AWS CLI
-
Exemplo 1: descrever todas as suas regiões habilitadas
O exemplo
describe-regions
a seguir descreve todas as regiões habilitadas para a sua conta.aws ec2 describe-regions
Saída:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.
Exemplo 2: para descrever as regiões habilitadas com um endpoint cujo nome contém uma string específica
O exemplo
describe-regions
a seguir descreve todas as regiões que você habilitou e que têm a string “us” no endpoint.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
Saída:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.
Exemplo 3: descrever todas as regiões
O exemplo
describe-regions
a seguir descreve todas as regiões disponíveis, incluindo as que estão desabilitadas.aws ec2 describe-regions \ --all-regions
Saída:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.
Exemplo 4: listar somente os nomes das regiões
O exemplo
describe-regions
a seguir usa o parâmetro--query
para filtrar a saída e retornar somente os nomes das regiões como texto.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
Saída:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeRegions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-replace-root-volume-tasks
.
- AWS CLI
-
Exemplo 1: Para visualizar informações sobre uma tarefa específica de substituição do volume raiz
O
describe-replace-root-volume-tasks
exemplo a seguir descreve a tarefa de substituição do volume raiz replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
Saída:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.
Exemplo 2: Para visualizar informações sobre todas as tarefas de substituição do volume raiz de uma instância específica
O
describe-replace-root-volume-tasks
exemplo a seguir descreve todas as tarefas de substituição do volume raiz, por exemplo i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
Saída:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte DescribeReplaceRootVolumeTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-reserved-instances-listings
.
- AWS CLI
-
Para descrever uma lista de instâncias reservadas
O
describe-reserved-instances-listings
exemplo a seguir recupera informações sobre a listagem de Instâncias Reservadas especificada.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
Este comando não produz saída.
-
Para API obter detalhes, consulte DescribeReservedInstancesListings
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-reserved-instances-modifications
.
- AWS CLI
-
Para descrever as modificações das instâncias reservadas
Este exemplo de comando descreve todas as solicitações de modificação de instâncias reservadas que foram enviadas para sua conta.
Comando:
aws ec2 describe-reserved-instances-modifications
Saída:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
Para API obter detalhes, consulte DescribeReservedInstancesModifications
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-reserved-instances-offerings
.
- AWS CLI
-
Para descrever as ofertas de instâncias reservadas
Este exemplo de comando descreve todas as instâncias reservadas disponíveis para compra na região.
Comando:
aws ec2 describe-reserved-instances-offerings
Saída:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
Para descrever suas ofertas de instâncias reservadas usando opções
Este exemplo lista as instâncias reservadas oferecidas pela AWS com as seguintes especificações: tipos de instância t1.micro, produtos Windows VPC (Amazon) e ofertas de utilização pesada.
Comando:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
Saída:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
Para API obter detalhes, consulte DescribeReservedInstancesOfferings
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-reserved-instances
.
- AWS CLI
-
Para descrever suas instâncias reservadas
Este exemplo de comando descreve as instâncias reservadas que você possui.
Comando:
aws ec2 describe-reserved-instances
Saída:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
Para descrever suas instâncias reservadas usando filtros
Este exemplo filtra a resposta para incluir somente instâncias t2.micro UNIX Linux/Reservadas t2.micro de três anos em us-west-1c.
Comando:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
Saída:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
Para obter mais informações, consulte Como usar EC2 instâncias da Amazon no Guia do usuário da interface de linha de AWS comando.
-
Para API obter detalhes, consulte DescribeReservedInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-route-tables
.
- AWS CLI
-
Para descrever suas tabelas de rotas
O
describe-route-tables
exemplo a seguir recupera os detalhes sobre suas tabelas de rotasaws ec2 describe-route-tables
Saída:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
Para obter mais informações, consulte Trabalhando com tabelas de rotas no Guia AWS VPC do usuário.
-
Para API obter detalhes, consulte DescribeRouteTables
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-scheduled-instance-availability
.
- AWS CLI
-
Para descrever um cronograma disponível
Este exemplo descreve uma programação que ocorre toda semana no domingo, começando na data especificada.
Comando:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
Saída:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
Para restringir os resultados, você pode adicionar filtros que especificam o sistema operacional, a rede e o tipo de instância.
Comando:
--filters nome=plataforma, valores=Linux/ nome=plataforma de rede, valores= - nome=tipo de instância, UNIX valores=C4.large EC2 VPC
-
Para API obter detalhes, consulte DescribeScheduledInstanceAvailability
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-scheduled-instances
.
- AWS CLI
-
Para descrever suas instâncias programadas
Este exemplo descreve a instância agendada especificada.
Comando:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
Saída:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
Este exemplo descreve todas as suas instâncias programadas.
Comando:
aws ec2 describe-scheduled-instances
-
Para API obter detalhes, consulte DescribeScheduledInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-security-group-references
.
- AWS CLI
-
Para descrever referências de grupos de segurança
Este exemplo descreve as referências do grupo de segurança para
sg-bbbb2222
. A resposta indica que o grupo de segurançasg-bbbb2222
está sendo referenciado por um grupo de segurança em VPCvpc-aaaaaaaa
.Comando:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
Saída:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
Para API obter detalhes, consulte DescribeSecurityGroupReferences
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-security-group-rules
.
- AWS CLI
-
Exemplo 1: Para descrever as regras do grupo de segurança para um grupo de segurança
O
describe-security-group-rules
exemplo a seguir descreve as regras do grupo de segurança de um grupo de segurança especificado. Use afilters
opção para definir o escopo dos resultados para um grupo de segurança específico.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
Saída:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Exemplo 2: Para descrever uma regra de grupo de segurança
O
describe-security-group-rules
exemplo a seguir descreve a regra de grupo de segurança especificada.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
Saída:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Para obter mais informações, consulte Regras de grupos de segurança no Guia VPC do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeSecurityGroupRules
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-security-groups
.
- AWS CLI
-
Exemplo 1: descrever um grupo de segurança
O exemplo
describe-security-groups
a seguir descreve o grupo de segurança especificado.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
Saída:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
Exemplo 2: descrever grupos de segurança com regras específicas
O
describe-security-groups
exemplo a seguir usa filtros para definir o escopo dos resultados para grupos de segurança que têm uma regra que permite SSH tráfego (porta 22) e uma regra que permite tráfego de todos os endereços (0.0.0.0/0
). O exemplo usa o parâmetro--query
para exibir somente os nomes dos grupos de segurança. Os grupos de segurança devem corresponder a todos os filtros para serem retornados nos resultados; no entanto, uma única regra não precisa corresponder a todos os filtros. Por exemplo, a saída retorna um grupo de segurança com uma regra que permite o SSH tráfego de um endereço IP específico e outra regra que permite o HTTP tráfego de todos os endereços.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
Saída:
default my-security-group web-servers launch-wizard-1
Exemplo 3: descrever grupos de segurança com base em tags
O exemplo a seguir
describe-security-groups
usa filtros para definir o escopo dos resultados para grupos de segurança que incluemtest
no nome do grupo de segurança e contêm a tagTest=To-delete
. O exemplo usa o--query
parâmetro para exibir somente os nomes e os grupos IDs de segurança.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
Saída:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeSecurityGroups
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-snapshot-attribute
.
- AWS CLI
-
Para descrever os atributos de um instantâneo
O
describe-snapshot-attribute
exemplo a seguir lista as contas com as quais um snapshot é compartilhado.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
Saída:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
Para obter mais informações, consulte Compartilhe um EBS snapshot da Amazon no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte DescribeSnapshotAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-snapshot-tier-status
.
- AWS CLI
-
Para visualizar informações de arquivamento sobre um instantâneo arquivado
O
describe-snapshot-tier-status
exemplo a seguir fornece informações de arquivamento sobre um instantâneo arquivado.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
Saída:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
Para obter mais informações, consulte View archived snapshots no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte DescribeSnapshotTierStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-snapshots
.
- AWS CLI
-
Exemplo 1: descrever um snapshot
O exemplo
describe-snapshots
a seguir descreve o snapshot especificado.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
Saída:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
Para obter mais informações, consulte Amazon EBS snapshots no Guia do EC2 usuário da Amazon.
Exemplo 2: descrever snapshots com base em filtros
O
describe-snapshots
exemplo a seguir usa filtros para definir o escopo dos resultados para instantâneos pertencentes à sua AWS conta que estão nopending
estado. O exemplo usa o--query
parâmetro para exibir somente o instantâneo IDs e a hora em que o instantâneo foi iniciado.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
Saída:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
O exemplo
describe-snapshots
a seguir usa filtros para definir o escopo dos resultados para snapshots criados no volume especificado. O exemplo usa o--query
parâmetro para exibir somente o instantâneoIDs.aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
Saída:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.
Exemplo 3: descrever snapshots com base em tags
O exemplo
describe-snapshots
a seguir usa filtros de tag para definir o escopo dos resultados para snapshots que tenham a tagStack=Prod
.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
Para obter um exemplo da saída de
describe-snapshots
, consulte o Exemplo 1.Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.
Exemplo 4: descrever snapshots com base na idade
O
describe-snapshots
exemplo a seguir usa JMESPath expressões para descrever todos os instantâneos criados pela sua AWS conta antes da data especificada. Ele exibe somente o instantâneoIDs.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.
Exemplo 5: visualizar somente snapshots arquivados
O exemplo
describe-snapshots
a seguir lista apenas os snapshots armazenados no nível de arquivamento.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
Saída:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
Para obter mais informações, consulte View archived snapshots no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte DescribeSnapshots
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-spot-datafeed-subscription
.
- AWS CLI
-
Para descrever a assinatura do feed de dados da Spot Instance para uma conta
Este exemplo de comando descreve o feed de dados da conta.
Comando:
aws ec2 describe-spot-datafeed-subscription
Saída:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }
-
Para API obter detalhes, consulte DescribeSpotDatafeedSubscription
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-spot-fleet-instances
.
- AWS CLI
-
Para descrever as instâncias spot associadas a uma frota spot
Este exemplo de comando lista as instâncias spot associadas à frota spot especificada.
Comando:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Saída:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
Para API obter detalhes, consulte DescribeSpotFleetInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-spot-fleet-request-history
.
- AWS CLI
-
Para descrever o histórico da frota Spot
Esse exemplo de comando retorna o histórico da frota spot especificada a partir do horário especificado.
Comando:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
O exemplo de saída a seguir mostra os lançamentos bem-sucedidos de duas instâncias spot para a frota spot.
Saída:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
Para API obter detalhes, consulte DescribeSpotFleetRequestHistory
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-spot-fleet-requests
.
- AWS CLI
-
Para descrever suas solicitações de frota Spot
Este exemplo descreve todas as suas solicitações de frota spot.
Comando:
aws ec2 describe-spot-fleet-requests
Saída:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
Para descrever uma solicitação de frota spot
Este exemplo descreve a solicitação de frota spot especificada.
Comando:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Saída:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
Para API obter detalhes, consulte DescribeSpotFleetRequests
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-spot-instance-requests
.
- AWS CLI
-
Exemplo 1: Para descrever uma solicitação de instância spot
O
describe-spot-instance-requests
exemplo a seguir descreve a solicitação de instância spot especificada.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
Saída:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
Exemplo 2: Para descrever solicitações de Instância Spot com base em filtros
O
describe-spot-instance-requests
exemplo a seguir usa filtros para definir o escopo dos resultados para solicitações de instância spot com o tipo de instância especificado na zona de disponibilidade especificada. O exemplo usa o--query
parâmetro para exibir somente a instânciaIDs.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
Saída:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do usuário do Amazon Elastic Compute Cloud.
Exemplo 3: Para descrever solicitações de Instância Spot com base em tags
O
describe-spot-instance-requests
exemplo a seguir usa filtros de tag para definir o escopo dos resultados para solicitações de Instância Spot que têm a tagcost-center=cc123
.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
Para obter um exemplo da saída de
describe-spot-instance-requests
, consulte o Exemplo 1.Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeSpotInstanceRequests
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-spot-price-history
.
- AWS CLI
-
Para descrever o histórico de preços à vista
Esse exemplo de comando retorna o histórico de preços spot para instâncias m1.xlarge em um determinado dia de janeiro.
Comando:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Saída:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Para descrever o histórico de preços spot para Linux/Amazon UNIX VPC
Esse comando de exemplo retorna o histórico de preços spot para VPC instâncias m1.xlarge, UNIX Linux/Amazon de um determinado dia de janeiro.
Comando:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Saída:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
Para API obter detalhes, consulte DescribeSpotPriceHistory
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-stale-security-groups
.
- AWS CLI
-
Para descrever grupos de segurança obsoletos
Este exemplo descreve regras obsoletas do grupo de segurança para
vpc-11223344
. A resposta mostra que sg-5fa68d3a em sua conta tem uma regra de entrada obsoleta que faz referênciasg-279ab042
no par VPC e que em sua conta tem uma SSH regra de saída obsoleta que faz referênciasg-fe6fba9a
no par. SSHsg-ef6fba8b
VPCComando:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
Saída:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
Para API obter detalhes, consulte DescribeStaleSecurityGroups
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-store-image-tasks
.
- AWS CLI
-
Para descrever o progresso de uma tarefa da AMI loja
O
describe-store-image-tasks
exemplo a seguir descreve o progresso de uma tarefa de AMI armazenamento.aws ec2 describe-store-image-tasks
Saída:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
Para obter mais informações sobre como armazenar, restaurar e AMI usar o S3, consulte Armazenar e restaurar e AMI usar o S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> no Guia do usuário da Amazon. EC2
-
Para API obter detalhes, consulte DescribeStoreImageTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-subnets
.
- AWS CLI
-
Exemplo 1: descrever todas as suas sub-redes
O exemplo
describe-subnets
a seguir mostra os detalhes das suas sub-redes.aws ec2 describe-subnets
Saída:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do AWS VPCusuário.
Exemplo 2: Para descrever as sub-redes de uma rede específica VPC
O
describe-subnets
exemplo a seguir usa um filtro para recuperar detalhes das sub-redes especificadas. VPCaws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
Saída:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do AWS VPCusuário.
Exemplo 3: descrever as sub-redes com uma tag específica
O
describe-subnets
exemplo a seguir usa um filtro para recuperar os detalhes dessas sub-redes com a tagCostCenter=123
e o--query
parâmetro para exibir a sub-rede IDs das sub-redes com essa tag.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
Saída:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia VPC do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeSubnets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-tags
.
- AWS CLI
-
Exemplo 1: Para descrever todas as tags de um único recurso
O
describe-tags
exemplo a seguir descreve as tags da instância especificada.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
Saída:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
Exemplo 2: Para descrever todas as tags de um tipo de recurso
O
describe-tags
exemplo a seguir descreve as tags dos seus volumes.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
Saída:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
Exemplo 3: Para descrever todas as suas tags
O
describe-tags
exemplo a seguir descreve as tags de todos os seus recursos.aws ec2 describe-tags
Exemplo 4: Para descrever as tags de seus recursos com base em uma chave de tag
O
describe-tags
exemplo a seguir descreve as tags dos seus recursos que têm uma tag com a chaveStack
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Saída:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
Exemplo 5: Para descrever as tags de seus recursos com base na chave e no valor da tag
O
describe-tags
exemplo a seguir descreve as tags dos seus recursos que têm a tagStack=Test
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
Saída:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
O
describe-tags
exemplo a seguir usa uma sintaxe alternativa para descrever recursos com a tagStack=Test
.aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
O
describe-tags
exemplo a seguir descreve as tags de todas as suas instâncias que têm uma tag com a chavePurpose
e sem valor.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
Saída:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
Para API obter detalhes, consulte DescribeTags
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-traffic-mirror-filters
.
- AWS CLI
-
Para ver seus filtros de espelhos de trânsito
O
describe-traffic-mirror-filters
exemplo a seguir exibe detalhes de todos os seus filtros de espelhos de tráfego.aws ec2 describe-traffic-mirror-filters
Saída:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
Para obter mais informações, consulte Exibir seus filtros de espelhamento de tráfego no Guia de espelhamento de tráfego.
-
Para API obter detalhes, consulte DescribeTrafficMirrorFilters
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-traffic-mirror-sessions
.
- AWS CLI
-
Para descrever uma sessão de espelhamento de tráfego
O
describe-traffic-mirror-sessions
exemplo a seguir exibe detalhes das suas sessões do Traffic Mirror.aws ec2 describe-traffic-mirror-sessions
Saída:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
Para obter mais informações, consulte Exibir detalhes da sessão do Traffic Mirror no Guia de espelhamento de AWS tráfego.
-
Para API obter detalhes, consulte DescribeTrafficMirrorSessions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-traffic-mirror-targets
.
- AWS CLI
-
Para descrever um alvo de espelhos de trânsito
O
describe-traffic-mirror-targets
exemplo a seguir exibe informações sobre o alvo do espelhamento de tráfego especificado.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
Saída:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
Para obter mais informações, consulte Alvos do espelho de tráfego no Amazon VPC Traffic Mirroring Guide.
-
Para API obter detalhes, consulte DescribeTrafficMirrorTargets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-transit-gateway-attachments
.
- AWS CLI
-
Para visualizar seus anexos do Transit Gateway
O
describe-transit-gateway-attachments
exemplo a seguir exibe detalhes dos anexos do gateway de trânsito.aws ec2 describe-transit-gateway-attachments
Saída:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
Para obter mais informações, consulte Trabalhar com gateways de transporte público no Transit Gateways Guide.
-
Para API obter detalhes, consulte DescribeTransitGatewayAttachments
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-transit-gateway-connect-peers
.
- AWS CLI
-
Para descrever um peer do Transit Gateway Connect
O
describe-transit-gateway-connect-peers
exemplo a seguir descreve o Connect peer especificado.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
Saída:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.
-
Para API obter detalhes, consulte DescribeTransitGatewayConnectPeers
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-transit-gateway-connects
.
- AWS CLI
-
Para descrever um anexo do Transit Gateway Connect
O
describe-transit-gateway-connects
exemplo a seguir descreve o anexo Connect especificado.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
Saída:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.
-
Para API obter detalhes, consulte DescribeTransitGatewayConnects
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-transit-gateway-multicast-domains
.
- AWS CLI
-
Para descrever seus domínios multicast do Transit Gateway
O
describe-transit-gateway-multicast-domains
exemplo a seguir exibe detalhes de todos os seus domínios multicast do Transit Gateway.aws ec2 describe-transit-gateway-multicast-domains
Saída:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.
-
Para API obter detalhes, consulte DescribeTransitGatewayMulticastDomains
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-transit-gateway-peering-attachments
.
- AWS CLI
-
Para descrever seus anexos de emparelhamento do Transit Gateway
O
describe-transit-gateway-peering-attachments
exemplo a seguir exibe detalhes de todos os anexos de emparelhamento do Transit Gateway.aws ec2 describe-transit-gateway-peering-attachments
Saída:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.
-
Para API obter detalhes, consulte DescribeTransitGatewayPeeringAttachments
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-transit-gateway-policy-tables
.
- AWS CLI
-
Para descrever uma tabela de políticas de gateway de trânsito
O
describe-transit-gateway-policy-tables
exemplo a seguir descreve a tabela de políticas do gateway de trânsito especificada.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
Saída:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Para obter mais informações, consulte as tabelas de políticas do Transit Gateway no Guia do usuário do Transit Gateway.
-
Para API obter detalhes, consulte DescribeTransitGatewayPolicyTables
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-transit-gateway-route-tables
.
- AWS CLI
-
Para descrever suas tabelas de rotas do Transit Gateway
O
describe-transit-gateway-route-tables
exemplo a seguir exibe detalhes das tabelas de rotas do seu gateway de trânsito.aws ec2 describe-transit-gateway-route-tables
Saída:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
Para obter mais informações, consulte Exibir tabelas de rotas do Transit Gateways no Transit Gateways Guide.
-
Para API obter detalhes, consulte DescribeTransitGatewayRouteTables
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-transit-gateway-vpc-attachments
.
- AWS CLI
-
Para descrever seus VPC anexos do Transit Gateway
O
describe-transit-gateway-vpc-attachments
exemplo a seguir exibe detalhes dos VPC anexos do gateway de trânsito.aws ec2 describe-transit-gateway-vpc-attachments
Saída:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
Para obter mais informações, consulte Exibir seus VPC anexos no Transit Gateways Guide.
-
Para API obter detalhes, consulte DescribeTransitGatewayVpcAttachments
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-transit-gateways
.
- AWS CLI
-
Para descrever seus portais de trânsito
O
describe-transit-gateways
exemplo a seguir recupera detalhes sobre seus gateways de transporte público.aws ec2 describe-transit-gateways
Saída:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
Para API obter detalhes, consulte DescribeTransitGateways
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-verified-access-endpoints
.
- AWS CLI
-
Para descrever um endpoint de acesso verificado
O
delete-verified-access-endpoints
exemplo a seguir descreve o endpoint de acesso verificado especificado.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
Saída:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do AWS Verified Access.
-
Para API obter detalhes, consulte DescribeVerifiedAccessEndpoints
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-verified-access-groups
.
- AWS CLI
-
Para descrever um grupo de acesso verificado
O
describe-verified-access-groups
exemplo a seguir descreve o grupo de acesso verificado especificado.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
Saída:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte DescribeVerifiedAccessGroups
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-verified-access-instance-logging-configurations
.
- AWS CLI
-
Para descrever a configuração de registro para uma instância de acesso verificado
O
describe-verified-access-instance-logging-configurations
exemplo a seguir descreve a configuração de registro para a instância de acesso verificado especificada.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Saída:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
Para obter mais informações, consulte Registros de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte DescribeVerifiedAccessInstanceLoggingConfigurations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-verified-access-instances
.
- AWS CLI
-
Para descrever uma instância de acesso verificado
O
describe-verified-access-instances
exemplo a seguir descreve a instância de acesso verificado especificada.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Saída:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte DescribeVerifiedAccessInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-verified-access-trust-providers
.
- AWS CLI
-
Para descrever um provedor confiável de acesso verificado
O
describe-verified-access-trust-providers
exemplo a seguir descreve o provedor confiável de acesso verificado especificado.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
Saída:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte DescribeVerifiedAccessTrustProviders
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-volume-attribute
.
- AWS CLI
-
Para descrever um atributo de volume
Este exemplo de comando descreve o
autoEnableIo
atributo do volume com o IDvol-049df61146c4d7901
.Comando:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
Saída:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
Para API obter detalhes, consulte DescribeVolumeAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-volume-status
.
- AWS CLI
-
Para descrever o status de um único volume
Este exemplo de comando descreve o status do volume
vol-1234567890abcdef0
.Comando:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
Saída:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
Para descrever o status dos volumes danificados
Este exemplo de comando descreve o status de todos os volumes que estão danificados. Neste exemplo de saída, não há volumes comprometidos.
Comando:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
Saída:
{ "VolumeStatuses": [] }
Se você tiver um volume com falha na verificação de status (o status está comprometido), consulte Como trabalhar com um volume prejudicado no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeVolumeStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-volumes-modifications
.
- AWS CLI
-
Para descrever o status de modificação de um volume
O
describe-volumes-modifications
exemplo a seguir descreve o status de modificação do volume especificado.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
Saída:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
Para API obter detalhes, consulte DescribeVolumesModifications
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-volumes
.
- AWS CLI
-
Exemplo 1: Para descrever um volume
O
describe-volumes
exemplo a seguir descreve os volumes especificados na região atual.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
Saída:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
Exemplo 2: Para descrever volumes anexados a uma instância específica
O
describe-volumes
exemplo a seguir descreve todos os volumes anexados à instância especificada e definidos para serem excluídos quando a instância for encerrada.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
Para obter um exemplo da saída de
describe-volumes
, consulte o Exemplo 1.Exemplo 3: Para descrever os volumes disponíveis em uma zona de disponibilidade específica
O
describe-volumes
exemplo a seguir descreve todos os volumes que têm um status deavailable
e estão na zona de disponibilidade especificada.aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
Para obter um exemplo da saída de
describe-volumes
, consulte o Exemplo 1.Exemplo 4: Para descrever volumes com base em tags
O
describe-volumes
exemplo a seguir descreve todos os volumes que têm a chave de tagName
e um valor que começa comTest
. A saída é então filtrada com uma consulta que exibe somente as tags e IDs os volumes.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
Saída:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DescribeVolumes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-attribute
.
- AWS CLI
-
Para descrever o enableDnsSupport atributo
Este exemplo descreve o
enableDnsSupport
atributo. Esse atributo indica se a DNS resolução está habilitada para VPC o. Se esse atributo fortrue
, o DNS servidor da Amazon resolverá os DNS nomes de host de suas instâncias para os endereços IP correspondentes; caso contrário, isso não acontece.Comando:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
Saída:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
Para descrever o enableDnsHostnames atributo
Este exemplo descreve o
enableDnsHostnames
atributo. Esse atributo indica se as instâncias foram executadas no VPC get DNS hostnames. Se esse atributo fortrue
, instâncias em VPC get DNS hostnames; caso contrário, não o farão.Comando:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
Saída:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
Para API obter detalhes, consulte DescribeVpcAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-classic-link-dns-support
.
- AWS CLI
-
Para descrever ClassicLink DNS o suporte para seu VPCs
Este exemplo descreve o status de ClassicLink DNS suporte de todos os seusVPCs.
Comando:
aws ec2 describe-vpc-classic-link-dns-support
Saída:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
Para API obter detalhes, consulte DescribeVpcClassicLinkDnsSupport
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-classic-link
.
- AWS CLI
-
Para descrever o ClassicLink status do seu VPCs
Este exemplo lista o ClassicLink status de vpc-88888888.
Comando:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
Saída:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
Este exemplo lista somente os VPCs que estão habilitados para o Classiclink (o valor do filtro de
is-classic-link-enabled
está definido como).true
Comando:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
Para API obter detalhes, consulte DescribeVpcClassicLink
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Para descrever as notificações de conexão do endpoint
O
describe-vpc-endpoint-connection-notifications
exemplo a seguir descreve todas as notificações de conexão do endpoint.aws ec2 describe-vpc-endpoint-connection-notifications
Saída:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
Para API obter detalhes, consulte DescribeVpcEndpointConnectionNotifications
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-endpoint-connections
.
- AWS CLI
-
Para descrever conexões VPC de endpoint
Este exemplo descreve as conexões do endpoint da interface com seu serviço de endpoint e filtra os resultados para exibir os endpoints que estão.
PendingAcceptance
Comando:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
Saída:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
Para API obter detalhes, consulte DescribeVpcEndpointConnections
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-endpoint-service-configurations
.
- AWS CLI
-
Para descrever as configurações do serviço de endpoint
O
describe-vpc-endpoint-service-configurations
exemplo a seguir descreve suas configurações de serviço de endpoint.aws ec2 describe-vpc-endpoint-service-configurations
Saída:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
Para obter mais informações, consulte serviços de VPC endpoint no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DescribeVpcEndpointServiceConfigurations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-endpoint-service-permissions
.
- AWS CLI
-
Para descrever as permissões do serviço de endpoint
Este exemplo descreve as permissões para o serviço de endpoint especificado.
Comando:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
Saída:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
Para API obter detalhes, consulte DescribeVpcEndpointServicePermissions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-endpoint-services
.
- AWS CLI
-
Exemplo 1: Para descrever todos os serviços de VPC endpoint
O exemplo "describe-vpc-endpoint-services" a seguir lista todos os serviços de VPC endpoint de uma AWS região.
aws ec2 describe-vpc-endpoint-services
Saída:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
Para obter mais informações, consulte Exibir nomes AWS de serviços disponíveis no Guia do usuário do AWS PrivateLink.
Exemplo 2: Para descrever os detalhes sobre um serviço de endpoint
O exemplo "describe-vpc-endpoint-services" a seguir lista os detalhes do serviço de endpoint da interface Amazon S3
aws ec2 describe-vpc-endpoint-services \ --filter
"Name=service-type,Values=Interface"
Name=service-name,Values=com.amazonaws.us-east-1.s3
Saída:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
Para obter mais informações, consulte Exibir nomes AWS de serviços disponíveis no Guia do usuário do AWS PrivateLink.
-
Para API obter detalhes, consulte DescribeVpcEndpointServices
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-endpoints
.
- AWS CLI
-
Para descrever seus VPC endpoints
O
describe-vpc-endpoints
exemplo a seguir exibe detalhes de todos os seus VPC endpoints.aws ec2 describe-vpc-endpoints
Saída:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
Para obter mais informações, consulte VPCendpoints no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DescribeVpcEndpoints
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpc-peering-connections
.
- AWS CLI
-
Para descrever suas conexões de VPC peering
Este exemplo descreve todas as suas conexões de VPC peering.
Comando:
aws ec2 describe-vpc-peering-connections
Saída:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
Para descrever conexões de VPC emparelhamento específicas
Este exemplo descreve todas as suas conexões de VPC peering que estão no estado de aceitação pendente.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
Este exemplo descreve todas as suas conexões de VPC peering que têm a tag Owner=Finance.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
Este exemplo descreve todas as conexões de VPC peering que você solicitou para o especificadoVPC, vpc-1a2b3c4d.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
Para API obter detalhes, consulte DescribeVpcPeeringConnections
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpcs
.
- AWS CLI
-
Exemplo 1: Para descrever todas as suas VPCs
O
describe-vpcs
exemplo a seguir recupera detalhes sobre seuVPCs.aws ec2 describe-vpcs
Saída:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
Exemplo 2: Para descrever um determinado VPC
O
describe-vpcs
exemplo a seguir recupera detalhes do especificadoVPC.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
Saída:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
Para API obter detalhes, consulte DescribeVpcs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpn-connections
.
- AWS CLI
-
Exemplo 1: Para descrever suas VPN conexões
O
describe-vpn-connections
exemplo a seguir descreve todas as suas Site-to-Site VPN conexões.aws ec2 describe-vpn-connections
Saída:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.
Exemplo 2: Para descrever suas VPN conexões disponíveis
O
describe-vpn-connections
exemplo a seguir descreve suas Site-to-Site VPN conexões com um estado deavailable
.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.
-
Para API obter detalhes, consulte DescribeVpnConnections
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-vpn-gateways
.
- AWS CLI
-
Para descrever seus gateways privados virtuais
Este exemplo descreve seus gateways privados virtuais.
Comando:
aws ec2 describe-vpn-gateways
Saída:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
Para API obter detalhes, consulte DescribeVpnGateways
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar detach-classic-link-vpc
.
- AWS CLI
-
Para desvincular (separar) uma instância EC2 -Classic de um VPC
Este exemplo desvincula a instância i-0598c7d356eba48d7 do vpc-88888888. VPC
Comando:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte DetachClassicLinkVpc
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar detach-internet-gateway
.
- AWS CLI
-
Para separar um gateway de internet do seu VPC
O
detach-internet-gateway
exemplo a seguir separa o gateway de internet especificado do específicoVPC.aws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Este comando não produz saída.
Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DetachInternetGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar detach-network-interface
.
- AWS CLI
-
Para separar uma interface de rede da sua instância
Este exemplo separa a interface de rede especificada da instância especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
Para API obter detalhes, consulte DetachNetworkInterface
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar detach-verified-access-trust-provider
.
- AWS CLI
-
Para separar um provedor confiável de uma instância
O
detach-verified-access-trust-provider
exemplo a seguir separa o provedor confiável de acesso verificado especificado da instância de acesso verificado especificada.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Saída:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte DetachVerifiedAccessTrustProvider
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar detach-volume
.
- AWS CLI
-
Para separar um volume de uma instância
Este exemplo de comando separa o volume (
vol-049df61146c4d7901
) da instância à qual ele está conectado.Comando:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
Saída:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
Para API obter detalhes, consulte DetachVolume
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar detach-vpn-gateway
.
- AWS CLI
-
Para separar um gateway privado virtual do seu VPC
Este exemplo separa o gateway privado virtual especificado do especificadoVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
Para API obter detalhes, consulte DetachVpnGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-address-transfer
.
- AWS CLI
-
Para desativar uma transferência de endereço IP elástico
O
disable-address-transfer
exemplo a seguir desativa a transferência de endereço IP elástico para o endereço IP elástico especificado.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
Saída:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
Para obter mais informações, consulte Transferir endereços IP elásticos no Guia VPC do usuário da Amazon.
-
Para API obter detalhes, consulte DisableAddressTransfer
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Para desativar uma assinatura métrica
O
disable-aws-network-performance-metric-subscription
exemplo a seguir desativa o monitoramento da latência agregada da rede entre as regiões de origem e destino especificadas.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Saída:
{ "Output": true }
Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.
-
Para API obter detalhes, consulte DisableAwsNetworkPerformanceMetricSubscription
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-ebs-encryption-by-default
.
- AWS CLI
-
Para desativar a EBS criptografia por padrão
O
disable-ebs-encryption-by-default
exemplo a seguir desativa a EBS criptografia por padrão para sua AWS conta na região atual.aws ec2 disable-ebs-encryption-by-default
Saída:
{ "EbsEncryptionByDefault": false }
-
Para API obter detalhes, consulte DisableEbsEncryptionByDefault
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-fast-launch
.
- AWS CLI
-
Para interromper o lançamento rápido de uma imagem
O
disable-fast-launch
exemplo a seguir interrompe a inicialização rápida no especificado AMI e limpa os snapshots pré-provisionados existentes.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
Saída:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
Para obter mais informações sobre como configurar um Windows AMI para um lançamento mais rápido, consulte Configurar seu AMI para um lançamento mais rápido no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte DisableFastLaunch
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-fast-snapshot-restores
.
- AWS CLI
-
Para desativar a restauração rápida de instantâneos
O
disable-fast-snapshot-restores
exemplo a seguir desativa a restauração rápida do instantâneo para o instantâneo especificado na zona de disponibilidade especificada.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
Saída:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
Para API obter detalhes, consulte DisableFastSnapshotRestores
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-image-block-public-access
.
- AWS CLI
-
Para desativar o bloqueio do acesso público AMIs na região especificada
O
disable-image-block-public-access
exemplo a seguir desativa o bloqueio do acesso público AMIs no nível da conta na região especificada.aws ec2 disable-image-block-public-access \ --region
us-east-1
Saída:
{ "ImageBlockPublicAccessState": "unblocked" }
Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DisableImageBlockPublicAccess
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-image-deprecation
.
- AWS CLI
-
Para cancelar a suspensão de uso de um AMI
O
disable-image-deprecation
exemplo a seguir cancela a suspensão de uso de anAMI, o que remove oDeprecationTime
campo da saída.describe-images
Você deve ser o AMI proprietário para realizar esse procedimento.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
Saída:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
Para obter mais informações, consulte Descontinuar um AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> no Guia do usuário da Amazon. EC2
-
Para API obter detalhes, consulte DisableImageDeprecation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-image
.
- AWS CLI
-
Para desativar um AMI
O
disable-image
exemplo a seguir desativa o especificadoAMI.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
Saída:
{ "Return": "true" }
Para obter mais informações, consulte Desativar um AMI no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DisableImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-ipam-organization-admin-account
.
- AWS CLI
-
Para desativar o administrador delegado IPAM
Em determinados cenários, você se integrará IPAM ao AWS Organizations. Quando você faz isso, a conta de gerenciamento do AWS Organizations delega uma conta de membro do AWS Organizations como IPAM administrador.
Neste exemplo, você é a conta de gerenciamento da AWS Organizations que delegou a conta de IPAM administrador e deseja impedir que essa conta seja a IPAM administradora.
Você pode usar qualquer AWS região para
--region
fazer essa solicitação. Você não precisa usar a região na qual delegou originalmente o administrador, onde IPAM ele foi criado ou uma região IPAM operacional. Se você desativar a conta de administrador delegado, poderá reativá-la a qualquer momento ou delegar uma nova conta como administrador. IPAMO
disable-ipam-organization-admin-account
exemplo a seguir desativa o IPAM administrador delegado em sua AWS conta.aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
Saída:
{ "Success": true }
Para obter mais informações, consulte Integrar IPAM com contas em uma AWS organização no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte DisableIpamOrganizationAdminAccount
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-serial-console-access
.
- AWS CLI
-
Para desativar o acesso ao console EC2 serial da sua conta
O
disable-serial-console-access
exemplo a seguir desativa o acesso da conta ao console serial.aws ec2 disable-serial-console-access
Saída:
{ "SerialConsoleAccessEnabled": false }
Para obter mais informações, consulte EC2Serial Console no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte DisableSerialConsoleAccess
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-snapshot-block-public-access
.
- AWS CLI
-
Para desativar o bloqueio do acesso público para instantâneos
O
disable-snapshot-block-public-access
exemplo a seguir desativa o bloqueio do acesso público para instantâneos para permitir o compartilhamento público de seus instantâneos.aws ec2 disable-snapshot-block-public-access
Saída:
{ "State": "unblocked" }
Para obter mais informações, consulte Bloquear o acesso público para snapshots no Guia do EBS usuário da Amazon.
-
Para API obter detalhes, consulte DisableSnapshotBlockPublicAccess
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Para desativar um anexo de gateway de trânsito para propagar rotas para a tabela de rotas de propagação especificada
O
disable-transit-gateway-route-table-propagation
exemplo a seguir desativa o anexo especificado para propagar rotas para a tabela de rotas de propagação especificada.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Saída:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.
-
Para API obter detalhes, consulte DisableTransitGatewayRouteTablePropagation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-vgw-route-propagation
.
- AWS CLI
-
Para desativar a propagação da rota
Este exemplo impede que o gateway privado virtual especificado propague rotas estáticas para a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Para API obter detalhes, consulte DisableVgwRoutePropagation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-vpc-classic-link-dns-support
.
- AWS CLI
-
Para desativar o ClassicLink DNS suporte para um VPC
Este exemplo desativa o ClassicLink DNS suporte para
vpc-88888888
.Comando:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte DisableVpcClassicLinkDnsSupport
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disable-vpc-classic-link
.
- AWS CLI
-
Para desativar ClassicLink para um VPC
Este exemplo desativa ClassicLink para vpc-8888888.
Comando:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte DisableVpcClassicLink
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-address
.
- AWS CLI
-
Para desassociar um endereço IP elástico em EC2 -Classic
Este exemplo dissocia um endereço IP elástico de uma instância em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 disassociate-address --public-ip
198.51.100.0
Para desassociar um endereço IP elástico em EC2 - VPC
Este exemplo dissocia um endereço IP elástico de uma instância em um. VPC Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
Para API obter detalhes, consulte DisassociateAddress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-client-vpn-target-network
.
- AWS CLI
-
Para desassociar uma rede de um endpoint do cliente VPN
O
disassociate-client-vpn-target-network
exemplo a seguir desassocia a rede de destino associada à ID decvpn-assoc-12312312312312312
associação do endpoint do cliente VPN especificado.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
Saída:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
Para obter mais informações, consulte Target Networks no Guia AWS do VPN administrador do cliente.
-
Para API obter detalhes, consulte DisassociateClientVpnTargetNetwork
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-iam-instance-profile
.
- AWS CLI
-
Para desassociar um perfil de IAM instância
Este exemplo desassocia um perfil de IAM instância com o ID da associação.
iip-assoc-05020b59952902f5f
Comando:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
Saída:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Para API obter detalhes, consulte DisassociateIamInstanceProfile
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-instance-event-window
.
- AWS CLI
-
Exemplo 1: Para desassociar uma ou mais instâncias de uma janela de eventos
O
disassociate-instance-event-window
exemplo a seguir dissocia uma ou mais instâncias de uma janela de eventos. Especifique oinstance-event-window-id
parâmetro para especificar a janela do evento. Para dissociar instâncias, especifique oassociation-target
parâmetro e, para os valores dos parâmetros, especifique uma ou mais instânciasIDs.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
Exemplo 2: Para desassociar tags de instância de uma janela de eventos
O
disassociate-instance-event-window
exemplo a seguir dissocia as tags de instância de uma janela de eventos. Especifique oinstance-event-window-id
parâmetro para especificar a janela do evento. Para desassociar tags de instância, especifique oassociation-target
e para os valores de parâmetro, especifique uma ou mais tags.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
Exemplo 3: Para desassociar um host dedicado de uma janela de eventos
O
disassociate-instance-event-window
exemplo a seguir desassocia um host dedicado de uma janela de eventos. Especifique oinstance-event-window-id
parâmetro para especificar a janela do evento. Para desassociar um Host Dedicado, especifique oassociation-target
parâmetro e, para os valores dos parâmetros, especifique um ou mais Host IDs Dedicado.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
-
Para API obter detalhes, consulte DisassociateInstanceEventWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-ipam-resource-discovery
.
- AWS CLI
-
Para dissociar uma descoberta de recursos de um IPAM
Neste exemplo, você tem uma conta de administrador IPAM delegado e deseja desassociar uma descoberta de IPAM recursos da sua. IPAM Você executou o comando describe e percebeu que o
"ResourceDiscoveryStatus": "not-found"
e deseja desassociá-lo do seu IPAM para abrir espaço para outras associações.O
disassociate-ipam-resource-discovery
exemplo a seguir desassocia uma descoberta IPAM de recursos em sua AWS conta.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
Saída:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte DisassociateIpamResourceDiscovery
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-nat-gateway-address
.
- AWS CLI
-
Para desassociar um endereço IP elástico de um gateway público NAT
O
disassociate-nat-gateway-address
exemplo a seguir desassocia o endereço IP elástico especificado do gateway público NAT especificado.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
Saída:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte DisassociateNatGatewayAddress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-route-table
.
- AWS CLI
-
Para desassociar uma tabela de rotas
Este exemplo dissocia a tabela de rotas especificada da sub-rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
Para API obter detalhes, consulte DisassociateRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-subnet-cidr-block
.
- AWS CLI
-
Para desassociar um IPv6 CIDR bloco de uma sub-rede
Este exemplo dissocia um IPv6 CIDR bloco de uma sub-rede usando o ID de associação do bloco. CIDR
Comando:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
Saída:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
Para API obter detalhes, consulte DisassociateSubnetCidrBlock
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Para desassociar sub-redes de um domínio multicast
O
disassociate-transit-gateway-multicast-domain
exemplo a seguir desassocia uma sub-rede do domínio multicast especificado.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Saída:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
Para obter mais informações, consulte Trabalhando com multicast no Guia de Gateways de Trânsito '.
-
Para API obter detalhes, consulte DisassociateTransitGatewayMulticastDomain
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-transit-gateway-route-table
.
- AWS CLI
-
Para desassociar uma tabela de rotas do Transit Gateway de um anexo de recurso
O
disassociate-transit-gateway-route-table
exemplo a seguir desassocia o anexo especificado da tabela de rotas do gateway de trânsito.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
Saída:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.
-
Para API obter detalhes, consulte DisassociateTransitGatewayRouteTable
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-vpc-cidr-block
.
- AWS CLI
-
Para desassociar um IPv6 CIDR bloco de um VPC
Este exemplo dissocia um IPv6 CIDR bloco de um VPC usando o ID de associação do CIDR bloco.
Comando:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
Saída:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
Para desassociar um IPv4 CIDR bloco de um VPC
Este exemplo dissocia um IPv4 CIDR bloco de um. VPC
Comando:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
Saída:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
Para API obter detalhes, consulte DisassociateVpcCidrBlock
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-address-transfer
.
- AWS CLI
-
Para habilitar uma transferência de endereço IP elástico
O
enable-address-transfer
exemplo a seguir permite a transferência do endereço IP elástico do endereço IP elástico especificado para a conta especificada.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
Saída:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
Para obter mais informações, consulte Transferir endereços IP elásticos no Guia VPC do usuário da Amazon.
-
Para API obter detalhes, consulte EnableAddressTransfer
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Para habilitar uma assinatura métrica
O
enable-aws-network-performance-metric-subscription
exemplo a seguir permite o monitoramento da latência agregada da rede entre as regiões de origem e destino especificadas.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Saída:
{ "Output": true }
Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.
-
Para API obter detalhes, consulte EnableAwsNetworkPerformanceMetricSubscription
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-ebs-encryption-by-default
.
- AWS CLI
-
Para habilitar a EBS criptografia por padrão
O
enable-ebs-encryption-by-default
exemplo a seguir ativa a EBS criptografia por padrão para sua AWS conta na região atual.aws ec2 enable-ebs-encryption-by-default
Saída:
{ "EbsEncryptionByDefault": true }
-
Para API obter detalhes, consulte EnableEbsEncryptionByDefault
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-fast-launch
.
- AWS CLI
-
Para iniciar o lançamento rápido de uma imagem
O
enable-fast-launch
exemplo a seguir inicia a inicialização rápida no especificado AMI e define o número máximo de instâncias paralelas a serem executadas como 6. O tipo de recurso a ser usado para pré-provisionar o AMI está definido comosnapshot
, que também é o valor padrão.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
Saída:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
Para obter mais informações sobre como configurar um Windows AMI para um lançamento mais rápido, consulte Configurar seu AMI para um lançamento mais rápido no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte EnableFastLaunch
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-fast-snapshot-restores
.
- AWS CLI
-
Para ativar a restauração rápida de instantâneos
O
enable-fast-snapshot-restores
exemplo a seguir permite a restauração rápida de instantâneos para o instantâneo especificado nas zonas de disponibilidade especificadas.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
Saída:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
Para API obter detalhes, consulte EnableFastSnapshotRestores
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-image-block-public-access
.
- AWS CLI
-
Para habilitar o bloqueio do acesso público AMIs na região especificada
O
enable-image-block-public-access
exemplo a seguir permite bloquear o acesso público AMIs no nível da conta na região especificada.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
Saída:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte EnableImageBlockPublicAccess
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-image-deprecation
.
- AWS CLI
-
Exemplo 1: Para descontinuar um AMI
O
enable-image-deprecation
exemplo a seguir desaprova um AMI em uma data e hora específicas. Se você especificar um valor para segundos, a Amazon EC2 arredondará os segundos para o minuto mais próximo. Você deve ser o AMI proprietário para realizar esse procedimento.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at"2022-10-15T13:17:12.000Z"
Saída:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
Para obter mais informações, consulte Descontinuar um AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> no Guia do usuário da Amazon. EC2
-
Para API obter detalhes, consulte EnableImageDeprecation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-image
.
- AWS CLI
-
Para habilitar um AMI
O
enable-image
exemplo a seguir ativa o especificadoAMI.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
Saída:
{ "Return": "true" }
Para obter mais informações, consulte Desativar um AMI no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte EnableImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-ipam-organization-admin-account
.
- AWS CLI
-
Para integrar-se com AWS Organizations e delegar uma conta de membro como conta IPAM
O
enable-ipam-organization-admin-account
exemplo a seguir se integra IPAM ao AWS Organizations e delega uma conta de membro como a IPAM conta.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
Saída:
{ "Success": true }
Para obter mais informações, consulte Integrate IPAM with AWS Organizations no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte EnableIpamOrganizationAdminAccount
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-reachability-analyzer-organization-sharing
.
- AWS CLI
-
Para habilitar o acesso confiável ao Reachability Analyzer
O
enable-reachability-analyzer-organization-sharing
exemplo a seguir permite acesso confiável ao Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharing
Este comando não produz saída.
Para obter mais informações, consulte Análises entre contas no Guia do Usuário do Reachability Analyzer.
-
Para API obter detalhes, consulte EnableReachabilityAnalyzerOrganizationSharing
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-serial-console-access
.
- AWS CLI
-
Para habilitar o acesso ao console serial da sua conta
O
enable-serial-console-access
exemplo a seguir permite o acesso da conta ao console serial.aws ec2 enable-serial-console-access
Saída:
{ "SerialConsoleAccessEnabled": true }
Para obter mais informações, consulte EC2Serial Console no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte EnableSerialConsoleAccess
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-snapshot-block-public-access
.
- AWS CLI
-
Para habilitar o bloqueio do acesso público para instantâneos
O
enable-snapshot-block-public-access
exemplo a seguir bloqueia todo o compartilhamento público de seus instantâneos.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
Saída:
{ "State": "block-all-sharing" }
Para obter mais informações, consulte Bloquear o acesso público para snapshots no Guia do EBS usuário da Amazon.
-
Para API obter detalhes, consulte EnableSnapshotBlockPublicAccess
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Para permitir que um anexo de gateway de trânsito propague rotas para a tabela de rotas de propagação especificada
O
enable-transit-gateway-route-table-propagation
exemplo a seguir permite que o anexo especificado propague rotas para a tabela de rotas de propagação especificada.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Saída:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.
-
Para API obter detalhes, consulte EnableTransitGatewayRouteTablePropagation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-vgw-route-propagation
.
- AWS CLI
-
Para ativar a propagação da rota
Este exemplo permite que o gateway privado virtual especificado propague rotas estáticas para a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Para API obter detalhes, consulte EnableVgwRoutePropagation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-volume-io
.
- AWS CLI
-
Para habilitar a E/S para um volume
Este exemplo habilita a E/S no volume
vol-1234567890abcdef0
.Comando:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte EnableVolumeIo
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-vpc-classic-link-dns-support
.
- AWS CLI
-
Para habilitar o ClassicLink DNS suporte para um VPC
Este exemplo habilita ClassicLink DNS o suporte para
vpc-88888888
.Comando:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte EnableVpcClassicLinkDnsSupport
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar enable-vpc-classic-link
.
- AWS CLI
-
Para habilitar um VPC para ClassicLink
Este exemplo habilita o vpc-8888888 para. ClassicLink
Comando:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte EnableVpcClassicLink
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar export-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Para exportar uma lista de revogação de certificados de clientes
O
export-client-vpn-client-certificate-revocation-list
exemplo a seguir exporta a lista de revogação de certificados de cliente para o endpoint de cliente VPN especificado. Neste exemplo, a saída é retornada em formato de texto para facilitar a leitura.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Saída:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
Para obter mais informações, consulte Listas de revogação de certificados de cliente no Guia do VPNadministrador do AWS cliente.
-
Para API obter detalhes, consulte ExportClientVpnClientCertificateRevocationList
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar export-client-vpn-client-configuration
.
- AWS CLI
-
Para exportar a configuração do cliente
O
export-client-vpn-client-configuration
exemplo a seguir exporta a configuração do cliente para o VPN endpoint do cliente especificado. Neste exemplo, a saída é retornada em formato de texto para facilitar a leitura.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Saída:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.
-
Para API obter detalhes, consulte ExportClientVpnClientConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar export-image
.
- AWS CLI
-
Para exportar uma VM de um AMI
O
export-image
exemplo a seguir exporta o especificado AMI para o bucket especificado no formato especificado.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
Saída:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
Para API obter detalhes, consulte ExportImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-associated-ipv6-pool-cidrs
.
- AWS CLI
-
Para obter as associações para um pool IPv6 de endereços
O
get-associated-ipv6-pool-cidrs
exemplo a seguir obtém as associações para o pool IPv6 de endereços especificado.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
Saída:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
Para API obter detalhes, consulte GetAssociatedIpv6 PoolCidrs
em Referência de AWS CLI comandos.
-
O código de exemplo a seguir mostra como usar get-aws-network-performance-data
.
- AWS CLI
-
Para obter dados de desempenho da rede
O
get-aws-network-performance-data
exemplo a seguir recupera dados sobre o desempenho da rede entre as regiões especificadas no período de tempo especificado.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
Saída:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
Para obter mais informações, consulte Monitorar o desempenho da rede no Guia do usuário de desempenho da infraestrutura.
-
Para API obter detalhes, consulte GetAwsNetworkPerformanceData
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-capacity-reservation-usage
.
- AWS CLI
-
Para ver o uso da reserva de capacidade em todas AWS as contas
O
get-capacity-reservation-usage
exemplo a seguir exibe informações de uso para a reserva de capacidade especificada.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Saída:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
Para obter mais informações, consulte Visualizar o uso da reserva de capacidade compartilhada no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte GetCapacityReservationUsage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-coip-pool-usage
.
- AWS CLI
-
Para obter o uso do pool de endereços IP de propriedade do cliente
O
get-coip-pool-usage
exemplo a seguir obtém os detalhes de uso do pool de endereços IP de propriedade do cliente especificado.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
Saída:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.
-
Para API obter detalhes, consulte GetCoipPoolUsage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-console-output
.
- AWS CLI
-
Exemplo 1: Para obter a saída do console
O
get-console-output
exemplo a seguir obtém a saída do console para a instância Linux especificada.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
Saída:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
Para obter mais informações, consulte a saída do console de instância no Amazon EC2 User Guide.
Exemplo 2: Para obter a saída mais recente do console
O
get-console-output
exemplo a seguir obtém a saída mais recente do console para a instância Linux especificada.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
Saída:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
Para obter mais informações, consulte a saída do console de instância no Amazon EC2 User Guide.
-
Para API obter detalhes, consulte GetConsoleOutput
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-console-screenshot
.
- AWS CLI
-
Para recuperar uma captura de tela de uma instância em execução
O
get-console-screenshot
exemplo a seguir recupera uma captura de tela da instância especificada no formato.jpg. A captura de tela é retornada como uma string codificada em Base64.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
Saída:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
Para API obter detalhes, consulte GetConsoleScreenshot
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-default-credit-specification
.
- AWS CLI
-
Para descrever a opção de crédito padrão
O
get-default-credit-specification
exemplo a seguir descreve a opção de crédito padrão para instâncias T2.aws ec2 get-default-credit-specification \ --instance-family
t2
Saída:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
Para API obter detalhes, consulte GetDefaultCreditSpecification
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ebs-default-kms-key-id
.
- AWS CLI
-
Para descrever seu padrão CMK de EBS criptografia
O
get-ebs-default-kms-key-id
exemplo a seguir descreve o padrão CMK de EBS criptografia da sua AWS conta.aws ec2 get-ebs-default-kms-key-id
A saída mostra o padrão CMK para EBS criptografia, que é AWS gerenciado CMK com o alias
alias/aws/ebs
.{ "KmsKeyId": "alias/aws/ebs" }
A saída a seguir mostra um personalizado CMK para EBS criptografia.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Para API obter detalhes, consulte GetEbsDefaultKmsKeyId
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ebs-encryption-by-default
.
- AWS CLI
-
Para descrever se a EBS criptografia por padrão está habilitada
O
get-ebs-encryption-by-default
exemplo a seguir indica se a EBS criptografia, por padrão, está habilitada para sua AWS conta na região atual.aws ec2 get-ebs-encryption-by-default
A saída a seguir indica que a EBS criptografia, por padrão, está desativada.
{ "EbsEncryptionByDefault": false }
A saída a seguir indica que a EBS criptografia, por padrão, está ativada.
{ "EbsEncryptionByDefault": true }
-
Para API obter detalhes, consulte GetEbsEncryptionByDefault
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-flow-logs-integration-template
.
- AWS CLI
-
Para criar um CloudFormation modelo para automatizar a integração dos registros de VPC fluxo com o Amazon Athena
Os
get-flow-logs-integration-template
exemplos a seguir criam um CloudFormation modelo para automatizar a integração dos registros de VPC fluxo com o Amazon Athena.Linux
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
Saída:
{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
Para obter informações sobre o uso CloudFormation de modelos, consulte Como trabalhar com AWS CloudFormation modelos no Guia AWS CloudFormation do usuário.
Para obter informações sobre como usar o Amazon Athena e os registros de fluxo, consulte Consultar registros de fluxo usando o Amazon Athena no Guia do usuário da Amazon Virtual Private Cloud.
-
Para API obter detalhes, consulte GetFlowLogsIntegrationTemplate
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-groups-for-capacity-reservation
.
- AWS CLI
-
Para listar os grupos de recursos com uma reserva de capacidade
O
get-groups-for-capacity-reservation
exemplo a seguir lista os grupos de recursos aos quais a reserva de capacidade especificada foi adicionada.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Saída:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
Para obter mais informações, consulte Como trabalhar com reservas de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte GetGroupsForCapacityReservation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-host-reservation-purchase-preview
.
- AWS CLI
-
Para obter uma prévia da compra de uma reserva de anfitrião dedicado
Este exemplo fornece uma prévia dos custos de uma reserva de host dedicado especificada para o host dedicado especificado em sua conta.
Comando:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Saída:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Para API obter detalhes, consulte GetHostReservationPurchasePreview
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-image-block-public-access-state
.
- AWS CLI
-
Para obter o estado de bloqueio de acesso público AMIs na região especificada
O
get-image-block-public-access-state
exemplo a seguir obtém o estado de bloqueio de acesso público AMIs no nível da conta na região especificada.aws ec2 get-image-block-public-access-state \ --region
us-east-1
Saída:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte GetImageBlockPublicAccessState
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-instance-types-from-instance-requirements
.
- AWS CLI
-
Para visualizar os tipos de instância que correspondem aos atributos especificados
O
get-instance-types-from-instance-requirements
exemplo a seguir primeiro gera uma lista de todos os atributos possíveis que podem ser especificados usando o--generate-cli-skeleton
parâmetro e salva a lista em um JSON arquivo. Em seguida, o JSON arquivo é usado para personalizar os atributos para os quais visualizar os tipos de instância correspondentes.Para gerar todos os atributos possíveis e salvar a saída diretamente em um JSON arquivo, use o comando a seguir.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Saída:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
Configure o arquivo JSON. Você deve fornecer valores para
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
eMemoryMiB
. Você pode omitir os outros atributos. Quando omitidos, os valores padrão são usados. Para obter uma descrição de cada atributo e seus valores padrão, consulte get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instanceVisualize os tipos de instância que têm os atributos especificados em
attributes.json
. Especifique o nome e o caminho para seu JSON arquivo usando o--cli-input-json
parâmetro. Na solicitação a seguir, a saída é formatada como uma tabela.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
Conteúdo do arquivo
attributes.json
:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
Saída:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
Para obter mais informações sobre a seleção de tipo de instância baseada em atributos, consulte Como funciona a seleção de tipo de instância baseada em atributos no Guia do usuário da Amazon. EC2
-
Para API obter detalhes, consulte GetInstanceTypesFromInstanceRequirements
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-instance-uefi-data
.
- AWS CLI
-
Para recuperar UEFI dados de uma instância
O
get-instance-uefi-data
exemplo a seguir recupera UEFI dados de uma instância. Se a saída estiver vazia, a instância não conterá UEFI dados.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
Saída:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
Para obter mais informações, consulte UEFISecure Boot no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte GetInstanceUefiData
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ipam-address-history
.
- AWS CLI
-
Para obter a história de um CIDR
O
get-ipam-address-history
exemplo a seguir obtém o histórico de umCIDR.(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Windows):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
Saída:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
Para obter mais informações, consulte Visualizar o histórico de endereços IP no Guia do VPC IPAM usuário da Amazon.
-
Para API obter detalhes, consulte GetIpamAddressHistory
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ipam-discovered-accounts
.
- AWS CLI
-
Para ver as contas descobertas por um IPAM
Nesse cenário, você é um administrador IPAM delegado que deseja visualizar as AWS contas que possuem recursos que ele IPAM está descobrindo.
Essa
--discovery-region
é a região IPAM operacional na qual você deseja visualizar os status da conta monitorada. Por exemplo, se você tiver três regiões IPAM operacionais, talvez queira fazer essa solicitação três vezes para ver os timestamps específicos da descoberta em cada uma dessas regiões específicas.O
get-ipam-discovered-accounts
exemplo a seguir lista as AWS contas que possuem recursos que a IPAM está descobrindo.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
Saída:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte GetIpamDiscoveredAccounts
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ipam-discovered-public-addresses
.
- AWS CLI
-
Para visualizar endereços IP públicos descobertos
Neste exemplo, você é um administrador IPAM delegado e deseja visualizar os endereços IP dos recursos descobertos peloIPAM. Você pode obter o ID de descoberta do recurso com describe-ipam-resource-discoveries
. O
get-ipam-discovered-public-addresses
exemplo a seguir mostra os endereços IP públicos descobertos para uma descoberta de recursos.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
Saída:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
Para obter mais informações, consulte Exibir insights de IP público no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte GetIpamDiscoveredPublicAddresses
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ipam-discovered-resource-cidrs
.
- AWS CLI
-
Para ver o endereço IP CIDRs descoberto por um IPAM
Neste exemplo, você é um administrador IPAM delegado que deseja ver detalhes relacionados ao endereço CIDRs IP dos recursos que IPAM está descobrindo.
Para concluir essa solicitação:
A descoberta de recursos que você escolher deve estar associada àIPAM.
--resource-region
É a AWS região em que o recurso foi criado.O
get-ipam-discovered-resource-cidrs
exemplo a seguir lista os endereços IP dos recursos que ele IPAM está descobrindo.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
Saída:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
Para obter mais informações, consulte Monitorar o CIDR uso por recurso no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte GetIpamDiscoveredResourceCidrs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ipam-pool-allocations
.
- AWS CLI
-
Para obter a CIDRs alocação de um pool IPAM
O
get-ipam-pool-allocations
exemplo a seguir obtém a CIDRs alocação de um IPAM pool.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Windows):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
Saída:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
Para API obter detalhes, consulte GetIpamPoolAllocations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ipam-pool-cidrs
.
- AWS CLI
-
Para obter o CIDRs aprovisionamento em um pool IPAM
O
get-ipam-pool-cidrs
exemplo a seguir fornece o CIDRs provisionamento para um IPAM pool.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Windows):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
Saída:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
Para API obter detalhes, consulte GetIpamPoolCidrs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ipam-resource-cidrs
.
- AWS CLI
-
Para obter o CIDRs alocado para um recurso
O
get-ipam-resource-cidrs
exemplo a seguir obtém o CIDRs alocado para um recurso.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Windows):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
Saída:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
Para obter mais informações, consulte Monitorar o CIDR uso por recurso no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte GetIpamResourceCidrs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-launch-template-data
.
- AWS CLI
-
Para obter dados de instância para um modelo de lançamento
Este exemplo obtém dados sobre a instância especificada e usa a
--query
opção para retornar o conteúdoLaunchTemplateData
. É possível usar o resultado como base para criar um novo modelo de execução ou uma versão de modelo de execução.Comando:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'Saída:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
Para API obter detalhes, consulte GetLaunchTemplateData
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-managed-prefix-list-associations
.
- AWS CLI
-
Para obter associações de listas de prefixos
O
get-managed-prefix-list-associations
exemplo a seguir obtém os recursos associados à lista de prefixos especificada.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
Saída:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte GetManagedPrefixListAssociations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-managed-prefix-list-entries
.
- AWS CLI
-
Para obter as entradas de uma lista de prefixos
O seguinte
get-managed-prefix-list-entries
obtém as entradas para a lista de prefixos especificada.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
Saída:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte GetManagedPrefixListEntries
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-network-insights-access-scope-analysis-findings
.
- AWS CLI
-
Para obter as conclusões da análise do escopo de acesso do Network Insights
O
get-network-insights-access-scope-analysis-findings
exemplo a seguir obtém os resultados da análise de escopo selecionada em sua AWS conta.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111Saída:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.
-
Para API obter detalhes, consulte GetNetworkInsightsAccessScopeAnalysisFindings
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-network-insights-access-scope-content
.
- AWS CLI
-
Para obter o Network Insights, acesse o conteúdo do escopo
O
get-network-insights-access-scope-content
exemplo a seguir obtém o conteúdo da ID de análise de escopo selecionada em sua AWS conta.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
Saída:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.
-
Para API obter detalhes, consulte GetNetworkInsightsAccessScopeContent
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-password-data
.
- AWS CLI
-
Para obter a senha criptografada
Este exemplo obtém a senha criptografada.
Comando:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
Saída:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
Para obter a senha descriptografada
Este exemplo obtém a senha descriptografada.
Comando:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pemSaída:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
Para API obter detalhes, consulte GetPasswordData
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-reserved-instances-exchange-quote
.
- AWS CLI
-
Para obter uma cotação para trocar uma instância reservada conversível
Este exemplo obtém as informações de troca para as instâncias reservadas conversíveis especificadas.
Comando:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
Saída:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
Para API obter detalhes, consulte GetReservedInstancesExchangeQuote
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-security-groups-for-vpc
.
- AWS CLI
-
Para visualizar grupos de segurança que podem ser associados a interfaces de rede em um determinadoVPC.
O
get-security-groups-for-vpc
exemplo a seguir mostra os grupos de segurança que podem ser associados às interfaces de rede noVPC.aws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
Saída:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
Para API obter detalhes, consulte GetSecurityGroupsForVpc
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-serial-console-access-status
.
- AWS CLI
-
Para ver o status do acesso da conta ao console serial
O
get-serial-console-access-status
exemplo a seguir determina se o acesso ao console serial está habilitado para sua conta.aws ec2 get-serial-console-access-status
Saída:
{ "SerialConsoleAccessEnabled": true }
Para obter mais informações, consulte EC2Serial Console no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte GetSerialConsoleAccessStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-snapshot-block-public-access-state
.
- AWS CLI
-
Para obter o estado atual do bloqueio de acesso público para instantâneos
O
get-snapshot-block-public-access-state
exemplo a seguir mostra o estado atual do bloqueio de acesso público para snapshots.aws ec2 get-snapshot-block-public-access-state
Saída:
{ "State": "block-all-sharing" }
Para obter mais informações, consulte Bloquear o acesso público para snapshots no Guia do EBS usuário da Amazon.
-
Para API obter detalhes, consulte GetSnapshotBlockPublicAccessState
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-spot-placement-scores
.
- AWS CLI
-
Para calcular a pontuação de colocação do Spot para requisitos especificados
O
get-spot-placement-scores
exemplo a seguir primeiro gera uma lista de todos os parâmetros possíveis que podem ser especificados para a configuração da pontuação de posicionamento do Spot usando o--generate-cli-skeleton
parâmetro e salva a lista em um JSON arquivo. Em seguida, o JSON arquivo é usado para configurar os requisitos a serem usados para calcular a pontuação de posicionamento do Spot.Para gerar todos os parâmetros possíveis que podem ser especificados para a configuração da pontuação de posicionamento do Spot e salvar a saída diretamente em um JSON arquivo.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Saída:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
Configure o arquivo JSON. Você deve fornecer um valor para
TargetCapacity
: Para obter uma descrição de cada parâmetro e seus valores padrão, consulte Calcular a pontuação de posicionamento do Spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.Calcule a pontuação de colocação do Spot para os requisitos especificados em
attributes.json
. Especifique o nome e o caminho para seu JSON arquivo usando o--cli-input-json
parâmetro.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
Saída se
SingleAvailabilityZone
for definida comofalse
ou omitida (se omitida, o padrão é).false
Uma lista pontuada de regiões é retornada."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
Saída se
SingleAvailabilityZone
estiver definida comotrue
. Uma lista SingleAvailability pontuada de zonas é retornada."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
Para obter mais informações sobre o cálculo de uma pontuação de colocação spot e, por exemplo, configurações, consulte Calcular uma pontuação de colocação spot no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte GetSpotPlacementScores
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-subnet-cidr-reservations
.
- AWS CLI
-
Para obter informações sobre uma reserva de sub-rede CIDR
O
get-subnet-cidr-reservations
exemplo a seguir exibe informações sobre a CIDR reserva de sub-rede especificada.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
Saída:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
Para obter mais informações, consulte CIDRReservas de sub-rede no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte GetSubnetCidrReservations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-transit-gateway-attachment-propagations
.
- AWS CLI
-
Para listar as tabelas de rotas para as quais o anexo de recurso especificado propaga rotas
O
get-transit-gateway-attachment-propagations
exemplo a seguir lista a tabela de rotas para a qual o anexo de recurso especificado propaga rotas.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
Saída:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.
-
Para API obter detalhes, consulte GetTransitGatewayAttachmentPropagations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-transit-gateway-multicast-domain-associations
.
- AWS CLI
-
Para ver as informações sobre as associações de domínio multicast do Transit Gateway
O
get-transit-gateway-multicast-domain-associations
exemplo a seguir retorna as associações para o domínio multicast especificado.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Saída:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.
-
Para API obter detalhes, consulte GetTransitGatewayMulticastDomainAssociations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-transit-gateway-prefix-list-references
.
- AWS CLI
-
Para obter referências da lista de prefixos em uma tabela de rotas do Transit Gateway
O
get-transit-gateway-prefix-list-references
exemplo a seguir obtém as referências da lista de prefixos para a tabela de rotas do Transit Gateway especificada e filtra pelo ID de uma lista de prefixos específica.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
Saída:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
Para obter mais informações, consulte as referências da lista de prefixos no Transit Gateways Guide.
-
Para API obter detalhes, consulte GetTransitGatewayPrefixListReferences
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-transit-gateway-route-table-associations
.
- AWS CLI
-
Para obter informações sobre as associações para a tabela de rotas do gateway de trânsito especificada
O
get-transit-gateway-route-table-associations
exemplo a seguir exibe informações sobre as associações da tabela de rotas do gateway de trânsito especificada.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
Saída:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.
-
Para API obter detalhes, consulte GetTransitGatewayRouteTableAssociations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-transit-gateway-route-table-propagations
.
- AWS CLI
-
Para exibir informações sobre as propagações da tabela de rotas para a tabela de rotas do gateway de trânsito especificada
O
get-transit-gateway-route-table-propagations
exemplo a seguir retorna as propagações da tabela de rotas para a tabela de rotas especificada.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
Saída:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.
-
Para API obter detalhes, consulte GetTransitGatewayRouteTablePropagations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-verified-access-endpoint-policy
.
- AWS CLI
-
Para obter a política de acesso verificado de um endpoint
O
get-verified-access-endpoint-policy
exemplo a seguir obtém a política de acesso verificado do endpoint especificado.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Saída:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obter mais informações, consulte Políticas de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte GetVerifiedAccessEndpointPolicy
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-verified-access-group-policy
.
- AWS CLI
-
Para obter a política de acesso verificado de um grupo
O
get-verified-access-group-policy
exemplo a seguir obtém a política de acesso verificado do grupo especificado.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
Saída:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte GetVerifiedAccessGroupPolicy
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-vpn-connection-device-sample-configuration
.
- AWS CLI
-
Para baixar um arquivo de configuração de amostra
O
get-vpn-connection-device-sample-configuration
exemplo a seguir baixa o arquivo de configuração de amostra especificado. Para listar os dispositivos de gateway com um arquivo de configuração de amostra, chame oget-vpn-connection-device-types
comando.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
Saída:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
Para obter mais informações, consulte Baixar o arquivo de configuração no Guia AWS Site-to-Site VPN do usuário.
-
Para API obter detalhes, consulte GetVpnConnectionDeviceSampleConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-vpn-connection-device-types
.
- AWS CLI
-
Para listar dispositivos de gateway com um arquivo de configuração de amostra
O
get-vpn-connection-device-types
exemplo a seguir lista os dispositivos de gateway da Palo Alto Networks que têm exemplos de arquivos de configuração.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
Saída:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
Para obter mais informações, consulte Baixar o arquivo de configuração no Guia AWS Site-to-Site VPN do usuário.
-
Para API obter detalhes, consulte GetVpnConnectionDeviceTypes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar import-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Para importar uma lista de revogação de certificados de cliente
O
import-client-vpn-client-certificate-revocation-list
exemplo a seguir importa uma lista de revogação de certificados de cliente para o VPN endpoint do cliente especificando a localização do arquivo no computador local.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Saída:
{ "Return": true }
Para obter mais informações, consulte Listas de revogação de certificados de cliente no Guia do VPNadministrador do AWS cliente.
-
Para API obter detalhes, consulte ImportClientVpnClientCertificateRevocationList
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar import-image
.
- AWS CLI
-
Para importar um arquivo de imagem da VM como AMI
O
import-image
exemplo a seguir importa o especificadoOVA.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
Saída:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
Para API obter detalhes, consulte ImportImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar import-key-pair
.
- AWS CLI
-
Para importar uma chave pública
Primeiro, gere um key pair com a ferramenta de sua escolha. Por exemplo, use este comando ssh-keygen:
Comando:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
Saída:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
Este exemplo de comando importa a chave pública especificada.
Comando:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
Saída:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
Para API obter detalhes, consulte ImportKeyPair
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar import-snapshot
.
- AWS CLI
-
Para importar um instantâneo
O
import-snapshot
exemplo a seguir importa o disco especificado como um instantâneo.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-containerFormat=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}
Saída:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
Para API obter detalhes, consulte ImportSnapshot
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-images-in-recycle-bin
.
- AWS CLI
-
Para listar as imagens na Lixeira
O
list-images-in-recycle-bin
exemplo a seguir lista todas as imagens que estão atualmente retidas na Lixeira.aws ec2 list-images-in-recycle-bin
Saída:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
Para obter mais informações, consulte Recuperar AMIs da lixeira no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte ListImagesInRecycleBin
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-snapshots-in-recycle-bin
.
- AWS CLI
-
Para visualizar instantâneos na Lixeira
O
list-snapshots-in-recycle-bin
exemplo a seguir lista informações sobre instantâneos na Lixeira, incluindo a ID do instantâneo, uma descrição do instantâneo, o ID do volume do qual o instantâneo foi criado, a data e a hora em que o instantâneo foi excluído e entrou na Lixeira e a data e a hora em que o período de retenção expira.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Saída:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
Para obter mais informações sobre a Lixeira para a AmazonEBS, consulte Recuperar instantâneos da Lixeira no Guia do usuário da Amazon EC2.
-
Para API obter detalhes, consulte ListSnapshotsInRecycleBin
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar lock-snapshot
.
- AWS CLI
-
Exemplo 1: Para bloquear um instantâneo no modo de governança
O
lock-snapshot
exemplo a seguir bloqueia o instantâneo especificado no modo de governança.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
Saída:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
Para obter mais informações, consulte Snapshot lock no Guia do EBS usuário da Amazon.
Exemplo 2: Para bloquear um instantâneo no modo de conformidade
O
lock-snapshot
exemplo a seguir bloqueia o instantâneo especificado no modo de conformidade.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
Saída:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
Para obter mais informações, consulte Snapshot lock no Guia do EBS usuário da Amazon.
-
Para API obter detalhes, consulte LockSnapshot
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-address-attribute
.
- AWS CLI
-
Para modificar o atributo do nome de domínio associado a um endereço IP elástico
Os
modify-address-attribute
exemplos a seguir modificam o atributo de nome de domínio de um endereço IP elástico.Linux
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
Saída:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
Para monitorar a alteração pendente e visualizar os atributos modificados de um endereço IP elástico, consulte describe-addresses-attributena Referência de AWS CLI Comandos.
-
Para API obter detalhes, consulte ModifyAddressAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-availability-zone-group
.
- AWS CLI
-
Para habilitar um grupo de zonas
O
modify-availability-zone-group
exemplo a seguir ativa o grupo de zonas especificado.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
Saída:
{ "Return": true }
Para obter mais informações, consulte Regiões e zonas no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte ModifyAvailabilityZoneGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-capacity-reservation-fleet
.
- AWS CLI
-
Exemplo 1: Para modificar a capacidade total alvo de uma frota de reserva de capacidade
O
modify-capacity-reservation-fleet
exemplo a seguir modifica a capacidade total alvo da frota de reserva de capacidade especificada. Ao modificar a capacidade total de destino de uma frota de reserva de capacidade, a frota cria automaticamente novas reservas de capacidade ou modifica ou cancela as reservas de capacidade existentes na frota para atender à nova capacidade total de destino. Não é possível tentar fazer modificações adicionais em uma frota enquanto ela estiver no estadomodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
Saída:
{ "Return": true }
Exemplo 2: Para modificar a data final de uma frota de reserva de capacidade
O
modify-capacity-reservation-fleet
exemplo a seguir modifica a data final da frota de reserva de capacidade especificada. Quando você modifica a data de término da frota, as datas de término de todas as reservas de capacidade individuais são atualizadas de maneira adequada. Não é possível tentar fazer modificações adicionais em uma frota enquanto ela estiver no estadomodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
Saída:
{ "Return": true }
Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2do usuário da Amazon.
-
Para API obter detalhes, consulte ModifyCapacityReservationFleet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-capacity-reservation
.
- AWS CLI
-
Exemplo 1: Para alterar o número de instâncias reservadas por uma reserva de capacidade existente
O
modify-capacity-reservation
exemplo a seguir altera o número de instâncias para as quais a reserva de capacidade reserva capacidade.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
Saída:
{ "Return": true }
Exemplo 2: Para alterar a data e a hora de término de uma reserva de capacidade existente
O
modify-capacity-reservation
exemplo a seguir modifica uma reserva de capacidade existente para terminar na data e hora especificadas.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Para obter mais informações, consulte Modificar uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte ModifyCapacityReservation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-client-vpn-endpoint
.
- AWS CLI
-
Para modificar um VPN endpoint do cliente
O
modify-client-vpn-endpoint
exemplo a seguir ativa o registro de conexão do cliente para o VPN endpoint do cliente especificado.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
Saída:
{ "Return": true }
Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.
-
Para API obter detalhes, consulte ModifyClientVpnEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-default-credit-specification
.
- AWS CLI
-
Para modificar a opção de crédito padrão
O
modify-default-credit-specification
exemplo a seguir modifica a opção de crédito padrão para instâncias T2.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
Saída:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
Para API obter detalhes, consulte ModifyDefaultCreditSpecification
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-ebs-default-kms-key-id
.
- AWS CLI
-
Para definir seu padrão CMK para EBS criptografia
O
modify-ebs-default-kms-key-id
exemplo a seguir define o especificado CMK como padrão CMK para EBS criptografia para sua AWS conta na região atual.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
Saída:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Para API obter detalhes, consulte ModifyEbsDefaultKmsKeyId
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-fleet
.
- AWS CLI
-
Para escalar uma EC2 frota
O
modify-fleet
exemplo a seguir modifica a capacidade alvo da EC2 frota especificada. Se o valor especificado for maior que a capacidade atual, a EC2 frota iniciará instâncias adicionais. Se o valor especificado for menor que a capacidade atual, a EC2 frota cancela todas as solicitações abertas e, se a política de rescisão forterminate
, a EC2 frota encerrará todas as instâncias que excederem a nova capacidade alvo.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
Saída:
{ "Return": true }
Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte ModifyFleet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-fpga-image-attribute
.
- AWS CLI
-
Para modificar os atributos de uma FPGA imagem da Amazon
Este exemplo adiciona permissões de carregamento para o ID da conta
123456789012
para o especificadoAFI.Comando:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
Saída:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Para API obter detalhes, consulte ModifyFpgaImageAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-hosts
.
- AWS CLI
-
Exemplo 1: Para habilitar o posicionamento automático para um host dedicado
O
modify-hosts
exemplo a seguir permite o posicionamento automático de um host dedicado para que ele aceite qualquer execução de instância não segmentada que corresponda à configuração do tipo de instância.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
Saída:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Exemplo 2: Para habilitar a recuperação do host para um host dedicado
O
modify-hosts
exemplo a seguir permite a recuperação do host dedicado especificado.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
Saída:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Para obter mais informações, consulte Modificar a colocação automática de hosts dedicados no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte ModifyHosts
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-id-format
.
- AWS CLI
-
Para habilitar o formato de ID mais longo para um recurso
O
modify-id-format
exemplo a seguir ativa o formato de ID mais longo para o tipo deinstance
recurso.aws ec2 modify-id-format \ --resource
instance
\ --use-long-idsPara desativar o formato de ID mais longo para um recurso
O
modify-id-format
exemplo a seguir desativa o formato de ID mais longo para o tipoinstance
de recurso.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-idsO
modify-id-format
exemplo a seguir ativa o formato de ID mais longo para todos os tipos de recursos compatíveis que estão dentro do período de aceitação.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
Para API obter detalhes, consulte ModifyIdFormat
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-identity-id-format
.
- AWS CLI
-
Para permitir que uma IAM função seja usada IDs por mais tempo para um recurso
O
modify-identity-id-format
exemplo a seguir permite que a IAM funçãoEC2Role
em sua AWS conta use o formato de ID longo para o tipo deinstance
recurso.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-idsPara permitir que um IAM usuário use um recurso IDs por mais tempo
O
modify-identity-id-format
exemplo a seguir permite que o IAM usuárioAdminUser
em sua AWS conta use o formato de ID mais longo para o tipo devolume
recurso.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-idsO
modify-identity-id-format
exemplo a seguir permite que o IAM usuárioAdminUser
em sua AWS conta use o formato de ID mais longo para todos os tipos de recursos compatíveis que estão dentro do período de inscrição.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
Para API obter detalhes, consulte ModifyIdentityIdFormat
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-image-attribute
.
- AWS CLI
-
Exemplo 1: Para tornar AMI público
O
modify-instance-attribute
exemplo a seguir torna AMI público o especificado.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
Este comando não produz saída.
Exemplo 2: Para tornar um AMI privado
O
modify-instance-attribute
exemplo a seguir torna o especificado AMI privado.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
Este comando não produz saída.
Exemplo 3: para conceder permissão de lançamento a uma AWS conta
O
modify-instance-attribute
exemplo a seguir concede permissões de lançamento para a AWS conta especificada.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
Este comando não produz saída.
Exemplo 4: Para remover a permissão de lançamento de uma AWS conta
O
modify-instance-attribute
exemplo a seguir remove as permissões de lançamento da AWS conta especificada.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
Para API obter detalhes, consulte ModifyImageAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-instance-attribute
.
- AWS CLI
-
Exemplo 1: Para modificar o tipo de instância
O
modify-instance-attribute
exemplo a seguir modifica o tipo de instância da instância especificada. A instância deve estar no estadostopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"Este comando não produz saída.
Exemplo 2: Para habilitar a rede avançada em uma instância
O
modify-instance-attribute
exemplo a seguir ativa a rede aprimorada para a instância especificada. A instância deve estar no estadostopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
Este comando não produz saída.
Exemplo 3: Para modificar o sourceDestCheck atributo
O
modify-instance-attribute
exemplo a seguir define osourceDestCheck
atributo da instância especificada comotrue
. A instância deve estar em umVPC.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"Este comando não produz saída.
Exemplo 4: Para modificar o deleteOnTermination atributo do volume raiz
O
modify-instance-attribute
exemplo a seguir define odeleteOnTermination
atributo para o volume raiz da instância especificada com EBS suporte da Amazon comofalse
. Por padrão, esse atributo étrue
para o volume raiz.Comando:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Este comando não produz saída.
Exemplo 5: Para modificar os dados do usuário anexados a uma instância
O
modify-instance-attribute
exemplo a seguir adiciona o conteúdo do arquivoUserData.txt
como UserData o da instância especificada.Conteúdo do arquivo original
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
O conteúdo do arquivo deve ser codificado em base64. O primeiro comando converte o arquivo de texto em base64 e o salva como um novo arquivo.
Versão Linux/macOS do comando:
base64 UserData.txt > UserData.base64.txt
Este comando não produz saída.
Versão do comando para Windows:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
Saída:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
Agora você pode referenciar esse arquivo no CLI comando a seguir:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
Este comando não produz saída.
Para obter mais informações, consulte Dados do usuário e AWS CLI no Guia EC2 do usuário.
-
Para API obter detalhes, consulte ModifyInstanceAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-instance-capacity-reservation-attributes
.
- AWS CLI
-
Exemplo 1: Para modificar as configurações de segmentação da reserva de capacidade de uma instância
O
modify-instance-capacity-reservation-attributes
exemplo a seguir modifica uma instância interrompida para atingir uma reserva de capacidade específica.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'Saída:
{ "Return": true }
Exemplo 2: Para modificar as configurações de segmentação da reserva de capacidade de uma instância
O
modify-instance-capacity-reservation-attributes
exemplo a seguir modifica uma instância parada que tem como alvo a reserva de capacidade especificada para ser executada em qualquer reserva de capacidade que tenha atributos correspondentes (tipo de instância, plataforma, zona de disponibilidade) e que tenha critérios de correspondência de instâncias abertas.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'Saída:
{ "Return": true }
Para obter mais informações, consulte Modificar as configurações de reserva de capacidade de uma instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte ModifyInstanceCapacityReservationAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-instance-credit-specification
.
- AWS CLI
-
Para modificar a opção de crédito para CPU uso de uma instância
Este exemplo modifica a opção de crédito para CPU uso da instância especificada na região especificada para “ilimitada”. As opções de crédito válidas são “padrão” e “ilimitadas”.
Comando:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
Saída:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
Para API obter detalhes, consulte ModifyInstanceCreditSpecification
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-instance-event-start-time
.
- AWS CLI
-
Para modificar o horário de início do evento para uma instância
O
modify-instance-event-start-time
comando a seguir mostra como modificar a hora de início do evento para a instância especificada. Especifique o ID do evento usando o--instance-event-id
parâmetro. Especifique a nova data e hora usando o--not-before
parâmetro.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
Saída:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
Para obter mais informações, consulte Como trabalhar com instâncias programadas para reinicialização no Guia do usuário do Amazon Elastic Compute Cloud
-
Para API obter detalhes, consulte ModifyInstanceEventStartTime
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-instance-event-window
.
- AWS CLI
-
Exemplo 1: Para modificar o intervalo de tempo de uma janela de eventos
O
modify-instance-event-window
exemplo a seguir modifica o intervalo de tempo de uma janela de eventos. Especifique otime-range
Parâmetro para modificar o intervalo de tempo. Você também deve especificar o parâmetrocron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
Exemplo 2: Para modificar um conjunto de intervalos de tempo para uma janela de eventos
O
modify-instance-event-window
exemplo a seguir modifica o intervalo de tempo de uma janela de eventos. Especifique otime-range
Parâmetro para modificar o intervalo de tempo. Você também deve especificar o parâmetrocron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
Exemplo 3: Para modificar a expressão cron de uma janela de eventos
O
modify-instance-event-window
exemplo a seguir modifica a expressão cron de uma janela de eventos. Especifique ocron-expression
para modificar a expressão cron. Você também deve especificar o parâmetrotime-range
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
Saída:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.
-
Para API obter detalhes, consulte ModifyInstanceEventWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-instance-maintenance-options
.
- AWS CLI
-
Exemplo 1: Para desativar o comportamento de recuperação de uma instância
O
modify-instance-maintenance-options
exemplo a seguir desativa a recuperação automática simplificada de uma instância em execução ou parada.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
Saída:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
Para obter mais informações, consulte Recupere sua instância no Guia EC2 do usuário da Amazon para instâncias Linux.
Exemplo 2: Para definir o comportamento de recuperação de uma instância como padrão
O
modify-instance-maintenance-options
exemplo a seguir define o comportamento de recuperação automática como padrão, o que permite a recuperação automática simplificada para tipos de instância compatíveis.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
Saída:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
Para obter mais informações, consulte Recupere sua instância no Guia EC2 do usuário da Amazon para instâncias Linux.
-
Para API obter detalhes, consulte ModifyInstanceMaintenanceOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-instance-metadata-options
.
- AWS CLI
-
Exemplo 1: Para ativar IMDSv2
O
modify-instance-metadata-options
exemplo a seguir configura o uso de IMDSv2 na instância especificada.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
Saída:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
Para obter mais informações, consulte Metadados da instância e dados do usuário no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 2: para desativar os metadados da instância
O
modify-instance-metadata-options
exemplo a seguir desativa o uso de todas as versões dos metadados da instância na instância especificada.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
Saída:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
Para obter mais informações, consulte Metadados da instância e dados do usuário no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 3: Para habilitar o IPv6 endpoint de metadados da instância para sua instância
O
modify-instance-metadata-options
exemplo a seguir mostra como ativar o IPv6 endpoint para o serviço de metadados da instância.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
Saída:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
Por padrão, o IPv6 endpoint está desativado. Isso é verdade mesmo se você tiver iniciado uma instância em uma IPv6 sub-rede somente. O IPv6 endpoint IMDS for só pode ser acessado em instâncias criadas no Sistema Nitro. Para obter mais informações, consulte Metadados da instância e dados do usuário no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte ModifyInstanceMetadataOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-instance-placement
.
- AWS CLI
-
Exemplo 1: Para remover a afinidade de uma instância com um host dedicado
O
modify-instance-placement
exemplo a seguir remove a afinidade de uma instância com um host dedicado e permite que ela seja executada em qualquer host dedicado disponível em sua conta que ofereça suporte ao tipo de instância.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
Saída:
{ "Return": true }
Exemplo 2: Para estabelecer afinidade entre uma instância e o host dedicado especificado
O
modify-instance-placement
exemplo a seguir estabelece uma relação de lançamento entre uma instância e um host dedicado. A instância só pode ser executada no host dedicado especificado.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
Saída:
{ "Return": true }
Para obter mais informações, consulte Modificar a locação e a afinidade da instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 3: Para mover uma instância para um grupo de posicionamento
O
modify-instance-placement
exemplo a seguir move uma instância para um grupo de posicionamento, interrompe a instância, modifica o posicionamento da instância e, em seguida, reinicie a instância.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
Para obter mais informações, consulte Alterando o grupo de posicionamento de uma instância no Amazon Elastic Compute Cloud Users Guide.
Exemplo 4: Para remover uma instância de um grupo de posicionamento
O
modify-instance-placement
exemplo a seguir remove uma instância de um grupo de posicionamento interrompendo a instância, modificando o posicionamento da instância e depois reiniciando a instância. O exemplo a seguir especifica uma string vazia (“”) para o nome do grupo de posicionamento para indicar que a instância não deve estar localizada em um grupo de posicionamento.Pare a instância:
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
Modifique o posicionamento (prompt de comando do Windows, Linux e macOS):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""Modifique o posicionamento (Windows PowerShell):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name """"Reinicie a instância:
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
Saída:
{ "Return": true }
Para obter mais informações, consulte Modificar a locação e a afinidade da instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte ModifyInstancePlacement
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-ipam-pool
.
- AWS CLI
-
Para modificar um IPAM pool
O
modify-ipam-pool
exemplo a seguir modifica um IPAM pool.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Windows):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
Saída:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Para obter mais informações, consulte Editar um pool no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte ModifyIpamPool
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-ipam-resource-cidr
.
- AWS CLI
-
Para modificar o CIDR alocado para um recurso
O
modify-ipam-resource-cidr
exemplo a seguir modifica um recursoCIDR.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitoredSaída:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
Para obter mais informações sobre movimentação de recursos, consulte Mover recursos CIDRs entre escopos no Guia do VPC IPAM usuário da Amazon.
Para obter mais informações sobre a alteração dos estados de monitoramento, consulte Alterar o estado de monitoramento do recurso CIDRs no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte ModifyIpamResourceCidr
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-ipam-resource-discovery
.
- AWS CLI
-
Para modificar as regiões operacionais de uma descoberta de recursos
Neste exemplo, você é um administrador IPAM delegado que deseja modificar as regiões operacionais de uma descoberta de recursos.
Para concluir essa solicitação:
Você não pode modificar uma descoberta de recursos padrão e deve ser o proprietário da descoberta do recurso. Você precisa da ID de descoberta do recurso, com a qual você pode obter. describe-ipam-resource-discoveries
O
modify-ipam-resource-discovery
exemplo a seguir modifica uma descoberta de recursos não padrão em sua AWS conta.aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
Saída:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
Para obter mais informações, consulte Trabalhe com descobertas de recursos no Guia do VPC IPAM usuário da Amazon.
-
Para API obter detalhes, consulte ModifyIpamResourceDiscovery
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-ipam-scope
.
- AWS CLI
-
Para modificar a descrição de um escopo
Nesse cenário, você é um administrador IPAM delegado que deseja modificar a descrição de um IPAM escopo.
Para concluir essa solicitação, você precisará do ID do escopo, com o qual você pode obter describe-ipam-scopes
. O
modify-ipam-scope
exemplo a seguir atualiza a descrição do escopo.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
Saída:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
Para obter mais informações sobre escopos, consulte Como IPAM funciona no Guia do VPC IPAM usuário da Amazon.
-
Para API obter detalhes, consulte ModifyIpamScope
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-ipam
.
- AWS CLI
-
Para modificar um IPAM
O
modify-ipam
exemplo a seguir modifica um IPAM adicionando uma região operacional.(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Windows):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
Saída:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
Para API obter detalhes, consulte ModifyIpam
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-launch-template
.
- AWS CLI
-
Para alterar a versão padrão do modelo de lançamento
Este exemplo especifica a versão 2 do modelo de lançamento especificado como a versão padrão.
Comando:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
Saída:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Para API obter detalhes, consulte ModifyLaunchTemplate
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-managed-prefix-list
.
- AWS CLI
-
Para modificar uma lista de prefixos
O
modify-managed-prefix-list
exemplo a seguir adiciona uma entrada à lista de prefixos especificada.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
Saída:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte ModifyManagedPrefixList
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-network-interface-attribute
.
- AWS CLI
-
Para modificar o atributo de anexo de uma interface de rede
Esse exemplo de comando modifica o
attachment
atributo da interface de rede especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
Para modificar o atributo de descrição de uma interface de rede
Esse exemplo de comando modifica o
description
atributo da interface de rede especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
Para modificar o groupSet atributo de uma interface de rede
Esse exemplo de comando modifica o
groupSet
atributo da interface de rede especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
Para modificar o sourceDestCheck atributo de uma interface de rede
Esse exemplo de comando modifica o
sourceDestCheck
atributo da interface de rede especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
Para API obter detalhes, consulte ModifyNetworkInterfaceAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-private-dns-name-options
.
- AWS CLI
-
Para modificar as opções, por exemplo, nomes de host
O
modify-private-dns-name-options
exemplo a seguir desativa a opção de responder a DNS consultas, por exemplo, nomes de host com registros A. DNSaws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-recordSaída:
{ "Return": true }
Para obter mais informações, consulte os tipos de nome de host de EC2 instância da Amazon no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte ModifyPrivateDnsNameOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-reserved-instances
.
- AWS CLI
-
Para modificar instâncias reservadas
Esse exemplo de comando move uma instância reservada para outra zona de disponibilidade na mesma região.
Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
Saída:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
Para modificar a plataforma de rede das Instâncias Reservadas
Este exemplo de comando converte EC2 -Classic Reserved Instances em -. EC2 VPC
Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
Saída:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
Para obter mais informações, consulte Modificar suas instâncias reservadas no Guia do EC2 usuário da Amazon.
Para modificar o tamanho da instância das Instâncias Reservadas
Este exemplo de comando modifica uma instância reservada que tem 10 instâncias Linux/ m1.small em us-west-1c para que 8 UNIX instâncias m1.small se tornem 2 instâncias m1.large e as 2 m1.small restantes se tornem 1 instância m1.medium na mesma zona de disponibilidade. Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
Saída:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
Para obter mais informações, consulte Modificar o tamanho da instância de suas reservas no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte ModifyReservedInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-security-group-rules
.
- AWS CLI
-
Para modificar as regras de um grupo de segurança para atualizar a descrição da regra, o protocolo IP e o intervalo de CidrIpv 4 endereços
O
modify-security-group-rules
exemplo a seguir atualiza a descrição, o protocolo IP e o IPV4 CIDR intervalo de uma regra de grupo de segurança especificada. Use osecurity-group-rules
parâmetro para inserir as atualizações para as regras do grupo de segurança especificado.-1
especifica todos os protocolos.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Saída:
{ "Return": true }
Para obter mais informações sobre regras de grupos de segurança, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte ModifySecurityGroupRules
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-snapshot-attribute
.
- AWS CLI
-
Exemplo 1: Para modificar um atributo de snapshot
O
modify-snapshot-attribute
exemplo a seguir atualiza ocreateVolumePermission
atributo do snapshot especificado, removendo as permissões de volume do usuário especificado.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
Exemplo 2: Para tornar público um snapshot
O
modify-snapshot-attribute
exemplo a seguir torna público o snapshot especificado.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
Para API obter detalhes, consulte ModifySnapshotAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-snapshot-tier
.
- AWS CLI
-
Exemplo 1: Para arquivar um instantâneo
O
modify-snapshot-tier
exemplo a seguir arquiva o instantâneo especificado.aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
Saída:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
O parâmetro de
TieringStartTime
resposta indica a data e a hora em que o processo de arquivamento foi iniciado, no formato de UTC hora (YYYY-MM DDTHH -:MM:). SSZPara obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBSinstantâneos da Amazon no Guia do usuário da Amazon EC2.
-
Para API obter detalhes, consulte ModifySnapshotTier
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-spot-fleet-request
.
- AWS CLI
-
Para modificar uma solicitação de frota spot
Este exemplo de comando atualiza a capacidade alvo da solicitação de frota spot especificada.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Saída:
{ "Return": true }
Esse exemplo de comando diminui a capacidade alvo da solicitação de frota spot especificada sem, como resultado, encerrar nenhuma instância spot.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte ModifySpotFleetRequest
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-subnet-attribute
.
- AWS CLI
-
Para alterar o comportamento de IPv4 endereçamento público de uma sub-rede
Este exemplo modifica a subnet-1a2b3c4d para especificar que todas as instâncias executadas nessa sub-rede recebam um endereço público. IPv4 Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launchPara alterar o comportamento de IPv6 endereçamento de uma sub-rede
Este exemplo modifica a subnet-1a2b3c4d para especificar que todas as instâncias executadas nessa sub-rede recebam um endereço do intervalo da sub-rede. IPv6
Comando:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creationPara obter mais informações, consulte o Guia do usuário do endereçamento IP VPC em sua nuvem privada AWS virtual.
-
Para API obter detalhes, consulte ModifySubnetAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-traffic-mirror-filter-network-services
.
- AWS CLI
-
Para adicionar serviços de rede a um filtro de espelho de tráfego
O
modify-traffic-mirror-filter-network-services
exemplo a seguir adiciona os serviços DNS de rede da Amazon ao filtro especificado.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
Saída:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
Para obter mais informações, consulte Modificar serviços de rede do filtro de espelhamento de AWS tráfego no Guia de espelhamento de tráfego.
-
Para API obter detalhes, consulte ModifyTrafficMirrorFilterNetworkServices
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-traffic-mirror-filter-rule
.
- AWS CLI
-
Para modificar uma regra de filtro de espelhos de tráfego
O
modify-traffic-mirror-filter-rule
exemplo a seguir modifica a descrição da regra de filtro de espelhos de tráfego especificada.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
Saída:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
Para obter mais informações, consulte Modificar suas regras de filtro de espelhos de AWS tráfego no Guia de espelhamento de tráfego.
-
Para API obter detalhes, consulte ModifyTrafficMirrorFilterRule
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-traffic-mirror-session
.
- AWS CLI
-
Para modificar uma sessão de espelhamento de tráfego
O
modify-traffic-mirror-session
exemplo a seguir altera a descrição da sessão do espelhamento de tráfego e o número de pacotes a serem espelhados.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
Saída:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
Para obter mais informações, consulte Modificar sua sessão de espelhamento de tráfego no Guia de espelhamento de tráfego.
-
Para API obter detalhes, consulte ModifyTrafficMirrorSession
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Para modificar uma referência a uma lista de prefixos
O
modify-transit-gateway-prefix-list-reference
exemplo a seguir modifica a referência da lista de prefixos na tabela de rotas especificada alterando o anexo para o qual o tráfego é roteado.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
Saída:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Para obter mais informações, consulte as referências da lista de prefixos no Transit Gateways Guide.
-
Para API obter detalhes, consulte ModifyTransitGatewayPrefixListReference
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para modificar um VPC anexo do Transit Gateway
O
modify-transit-gateway-vpc-attachment
exemplo a seguir adiciona uma sub-rede ao VPC anexo do gateway de trânsito especificado.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
Saída:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obter mais informações, consulte Anexos do Transit Gateway a a VPC no Transit Gateways Guide.
-
Para API obter detalhes, consulte ModifyTransitGatewayVpcAttachment
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-transit-gateway
.
- AWS CLI
-
Para modificar um gateway de trânsito
O
modify-transit-gateway
exemplo a seguir modifica o gateway de trânsito especificado ativando o ECMP suporte para VPN anexos.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
Saída:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Para obter mais informações, consulte Transit Gateways no Transit Gateways Guide.
-
Para API obter detalhes, consulte ModifyTransitGateway
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-verified-access-endpoint-policy
.
- AWS CLI
-
Para configurar a política de acesso verificado para um endpoint
O
modify-verified-access-endpoint-policy
exemplo a seguir adiciona a política de acesso verificado especificada ao endpoint de acesso verificado especificado.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
Conteúdo de
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Saída:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obter mais informações, consulte Políticas de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte ModifyVerifiedAccessEndpointPolicy
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-verified-access-endpoint
.
- AWS CLI
-
Para modificar a configuração de um endpoint de acesso verificado
O
modify-verified-access-endpoint
exemplo a seguir adiciona a descrição especificada ao endpoint de acesso verificado especificado.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description"Testing Verified Access"
Saída:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do AWS Verified Access.
-
Para API obter detalhes, consulte ModifyVerifiedAccessEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-verified-access-group-policy
.
- AWS CLI
-
Para configurar uma política de acesso verificado para um grupo
O
modify-verified-access-group-policy
exemplo a seguir adiciona a política de acesso verificado especificada ao grupo de acesso verificado especificado.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
Conteúdo de
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Saída:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte ModifyVerifiedAccessGroupPolicy
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-verified-access-group
.
- AWS CLI
-
Para modificar a configuração de um grupo de acesso verificado
O
modify-verified-access-group
exemplo a seguir adiciona a descrição especificada ao grupo de acesso verificado especificado.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
Saída:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte ModifyVerifiedAccessGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-verified-access-instance-logging-configuration
.
- AWS CLI
-
Para habilitar o registro em uma instância de acesso verificado
O
modify-verified-access-instance-logging-configuration
exemplo a seguir permite o registro de acesso para a instância de acesso verificado especificada. Os registros serão entregues ao grupo de CloudWatch registros de registros especificado.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
Saída:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
Para obter mais informações, consulte Registros de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte ModifyVerifiedAccessInstanceLoggingConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-verified-access-instance
.
- AWS CLI
-
Para modificar a configuração de uma instância de acesso verificado
O
modify-verified-access-instance
exemplo a seguir adiciona a descrição especificada à instância de acesso verificado especificada.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
Saída:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte ModifyVerifiedAccessInstance
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-verified-access-trust-provider
.
- AWS CLI
-
Para modificar a configuração de um provedor confiável de acesso verificado
O
modify-verified-access-trust-provider
exemplo a seguir adiciona a descrição especificada ao provedor confiável de acesso verificado especificado.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
Saída:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso AWS verificado.
-
Para API obter detalhes, consulte ModifyVerifiedAccessTrustProvider
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-volume-attribute
.
- AWS CLI
-
Para modificar um atributo de volume
Este exemplo define o
autoEnableIo
atributo do volume com o IDvol-1234567890abcdef0
comotrue
. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
Para API obter detalhes, consulte ModifyVolumeAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-volume
.
- AWS CLI
-
Exemplo 1: Para modificar um volume alterando seu tamanho
O
modify-volume
exemplo a seguir altera o tamanho do volume especificado para 150 GB.Comando:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
Saída:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
Exemplo 2: Para modificar um volume alterando seu tipo, tamanho e IOPS valor
O
modify-volume
exemplo a seguir altera o tipo de volume para Provisionado IOPSSSD, define a IOPS taxa alvo como 10000 e define o tamanho do volume como 350 GB.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
Saída:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
Para API obter detalhes, consulte ModifyVolume
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpc-attribute
.
- AWS CLI
-
Para modificar o enableDnsSupport atributo
Este exemplo modifica o
enableDnsSupport
atributo. Esse atributo indica se a DNS resolução está habilitada para VPC o. Se esse atributo fortrue
, o DNS servidor da Amazon resolverá os DNS nomes de host de suas instâncias para os endereços IP correspondentes; caso contrário, isso não acontece. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"Para modificar o enableDnsHostnames atributo
Este exemplo modifica o
enableDnsHostnames
atributo. Esse atributo indica se as instâncias foram executadas no VPC get DNS hostnames. Se esse atributo fortrue
, instâncias em VPC get DNS hostnames; caso contrário, não o farão. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
Para API obter detalhes, consulte ModifyVpcAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpc-endpoint-connection-notification
.
- AWS CLI
-
Para modificar uma notificação de conexão de endpoint
Este exemplo altera o SNS tópico da notificação de conexão do endpoint especificada.
Comando:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
Saída:
{ "ReturnValue": true }
-
Para API obter detalhes, consulte ModifyVpcEndpointConnectionNotification
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-configuration
.
- AWS CLI
-
Para modificar a configuração de um serviço de endpoint
Este exemplo altera o requisito de aceitação para o serviço de endpoint especificado.
Comando:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-requiredSaída:
{ "ReturnValue": true }
-
Para API obter detalhes, consulte ModifyVpcEndpointServiceConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-payer-responsibility
.
- AWS CLI
-
Para modificar a responsabilidade do pagador
O
modify-vpc-endpoint-service-payer-responsibility
exemplo a seguir modifica a responsabilidade do pagador pelo serviço de endpoint especificado.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
Este comando não produz saída.
-
Para API obter detalhes, consulte ModifyVpcEndpointServicePayerResponsibility
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-permissions
.
- AWS CLI
-
Para modificar as permissões do serviço de endpoint
Este exemplo adiciona permissão para que uma AWS conta se conecte ao serviço de endpoint especificado.
Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'Saída:
{ "ReturnValue": true }
Este exemplo adiciona permissão para que um IAM usuário específico (
admin
) se conecte ao serviço de endpoint especificado.Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
Para API obter detalhes, consulte ModifyVpcEndpointServicePermissions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpc-endpoint
.
- AWS CLI
-
Para modificar um endpoint de gateway
Este exemplo modifica o endpoint do gateway
vpce-1a2b3c4d
associando a tabelartb-aaa222bb
de rotas ao endpoint e redefinindo o documento de política.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policySaída:
{ "Return": true }
Para modificar um endpoint de interface
Este exemplo modifica o endpoint da interface
vpce-0fe5b17a0707d6fa5
adicionando uma sub-redesubnet-d6fcaa8d
ao endpoint.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte ModifyVpcEndpoint
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpc-peering-connection-options
.
- AWS CLI
-
Para habilitar a comunicação por meio de uma conexão VPC emparelhada a partir de sua conexão local ClassicLink
Neste exemplo, para conexão de emparelhamento
pcx-aaaabbb
, o proprietário do solicitante VPC modifica as opções de conexão de VPC emparelhamento para permitir que uma ClassicLink conexão local se comunique com o peer. VPCComando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
Saída:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
Para habilitar a comunicação por meio de uma conexão VPC emparelhada de sua conexão local VPC para uma conexão remota ClassicLink
Neste exemplo, o proprietário do aceitante VPC modifica as opções de conexão de VPC emparelhamento para permitir que o local se comunique com VPC a ClassicLink conexão no peer. VPC
Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
Saída:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
Para ativar o suporte DNS de resolução para a conexão de VPC emparelhamento
Neste exemplo, o proprietário do solicitante VPC modifica as opções de conexão de VPC emparelhamento
pcx-aaaabbbb
para permitir que o local VPC resolva DNS nomes de host públicos em endereços IP privados quando consultado em instâncias no peer. VPCComando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
Saída:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
Para API obter detalhes, consulte ModifyVpcPeeringConnectionOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpc-tenancy
.
- AWS CLI
-
Para modificar a locação de um VPC
Este exemplo modifica a locação de VPC
vpc-1a2b3c4d
para.default
Comando:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte ModifyVpcTenancy
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpn-connection-options
.
- AWS CLI
-
Para modificar suas opções de VPN conexão
O
modify-vpn-connection-options
exemplo a seguir modifica o local IPv4 CIDR no lado do gateway do cliente da VPN conexão especificada.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
Saída:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Para obter mais informações, consulte Modificar as opções de Site-to-Site VPN conexão no Guia do AWS Site-to-Site VPN usuário.
-
Para API obter detalhes, consulte ModifyVpnConnectionOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpn-connection
.
- AWS CLI
-
Para modificar uma VPN conexão
O
modify-vpn-connection
exemplo a seguir altera o gateway de destinovpn-12345678901234567
para VPN conexão com o gateway privado virtualvgw-11223344556677889
:aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
Saída:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Para API obter detalhes, consulte ModifyVpnConnection
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpn-tunnel-certificate
.
- AWS CLI
-
Para girar um certificado de VPN túnel
O
modify-vpn-tunnel-certificate
exemplo a seguir gira o certificado para o túnel especificado para uma VPN conexão.aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
Saída:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
Para API obter detalhes, consulte ModifyVpnTunnelCertificate
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-vpn-tunnel-options
.
- AWS CLI
-
Para modificar as opções de túnel para uma VPN conexão
O
modify-vpn-tunnel-options
exemplo a seguir atualiza os grupos Diffie-Hellman permitidos para o túnel e a conexão especificados. VPNaws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
Saída:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Para API obter detalhes, consulte ModifyVpnTunnelOptions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar monitor-instances
.
- AWS CLI
-
Para habilitar o monitoramento detalhado de uma instância
Este exemplo de comando habilita o monitoramento detalhado da instância especificada.
Comando:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
Saída:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
Para API obter detalhes, consulte MonitorInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar move-address-to-vpc
.
- AWS CLI
-
Para mover um endereço para EC2 - VPC
Este exemplo move o endereço IP elástico 54.123.4.56 para a plataforma -. EC2 VPC
Comando:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
Saída:
{ "Status": "MoveInProgress" }
-
Para API obter detalhes, consulte MoveAddressToVpc
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar move-byoip-cidr-to-ipam
.
- AWS CLI
-
Para transferir um BYOIP CIDR para IPAM
O
move-byoip-cidr-to-ipam
exemplo a seguir transfere um BYOIP CIDR paraIPAM.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Windows):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
Saída:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
Para obter mais informações, consulte Tutorial: Transferir um BYOIP IPv4 CIDR para existente IPAM no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte MoveByoipCidrToIpam
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar network-insights-access-scope
.
- AWS CLI
-
Para criar escopos de acesso do Network Insights
O
create-network-insights-access-scope
exemplo a seguir cria um escopo de acesso ao Network Insights em sua AWS conta.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Conteúdo de
access-scope-file.json
:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Saída:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.
-
Para API obter detalhes, consulte NetworkInsightsAccessScope
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar provision-byoip-cidr
.
- AWS CLI
-
Para provisionar um intervalo de endereços
O
provision-byoip-cidr
exemplo a seguir provisiona um intervalo de endereços IP públicos para uso com AWS.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Saída:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
Para obter mais informações sobre a criação de cadeias de mensagens para o contexto de autorização, consulte Traga seus próprios endereços IP no Guia do EC2 usuário da Amazon.
-
Para API obter detalhes, consulte ProvisionByoipCidr
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar provision-ipam-pool-cidr
.
- AWS CLI
-
Para provisionar CIDR a para um IPAM pool
O
provision-ipam-pool-cidr
exemplo a seguir CIDR provisiona a para um IPAM pool.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Windows):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
Saída:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
Para obter mais informações, consulte CIDRsProvisionar para um pool no Guia VPC IPAM do usuário da Amazon.
-
Para API obter detalhes, consulte ProvisionIpamPoolCidr
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar purchase-host-reservation
.
- AWS CLI
-
Para comprar uma reserva de anfitrião dedicado
Este exemplo compra a oferta de reserva de host dedicado especificada para o host dedicado especificado em sua conta.
Comando:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Saída:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Para API obter detalhes, consulte PurchaseHostReservation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar purchase-reserved-instances-offering
.
- AWS CLI
-
Para comprar uma oferta de instância reservada
Este exemplo de comando ilustra a compra de uma oferta de Instâncias Reservadas, especificando o ID da oferta e a contagem de instâncias.
Comando:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
Saída:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
Para API obter detalhes, consulte PurchaseReservedInstancesOffering
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar purchase-scheduled-instances
.
- AWS CLI
-
Para comprar uma instância programada
Este exemplo compra uma instância programada.
Comando:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
Purchase-Request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
Saída:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
Para API obter detalhes, consulte PurchaseScheduledInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reboot-instances
.
- AWS CLI
-
Para reinicializar uma instância da Amazon EC2
Este exemplo reinicia a instância especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
Para obter mais informações, consulte Reinicializar a instância no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte RebootInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-image
.
- AWS CLI
-
Exemplo 1: Para registrar e AMI usar um arquivo de manifesto
O
register-image
exemplo a seguir registra e AMI usa o arquivo de manifesto especificado no Amazon S3.aws ec2 register-image \ --name
my-image
\ --image-locationmy-s3-bucket/myimage/image.manifest.xml
Saída:
{ "ImageId": "ami-1234567890EXAMPLE" }
Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.
Exemplo 2: Para registrar um AMI usando um instantâneo de um dispositivo raiz
O
register-image
exemplo a seguir registra e AMI usa o snapshot especificado de um volume EBS raiz como dispositivo./dev/xvda
O mapeamento do dispositivo de bloco também inclui um EBS volume vazio de 100 GiB como dispositivo./dev/xvdf
aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
Saída:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte RegisterImage
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-instance-event-notification-attributes
.
- AWS CLI
-
Exemplo 1: Para incluir todas as tags nas notificações de eventos
O
register-instance-event-notification-attributes
exemplo a seguir inclui todas as tags nas notificações de eventos.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Saída:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
Exemplo 2: Para incluir tags específicas nas notificações de eventos
O
register-instance-event-notification-attributes
exemplo a seguir inclui as tags especificadas nas notificações de eventos. Você não pode especificar tags seIncludeAllTagsOfInstance
estivertrue
.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
Saída:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.
-
Para API obter detalhes, consulte RegisterInstanceEventNotificationAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-transit-gateway-multicase-group-sources
.
- AWS CLI
-
Para registrar uma origem em um grupo multicast do Transit Gateway.
O
register-transit-gateway-multicast-group-sources
exemplo a seguir registra a origem do grupo de interface de rede especificado com um grupo multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Saída:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Para obter mais informações, consulte Registrar fontes com um grupo multicast no Guia do usuário do AWS Transit Gateways.
-
Para API obter detalhes, consulte RegisterTransitGatewayMulticaseGroupSources
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-transit-gateway-multicast-group-members
.
- AWS CLI
-
Para ver as informações sobre as associações de domínio multicast do Transit Gateway
O
register-transit-gateway-multicast-group-members
exemplo a seguir retorna as associações para o domínio multicast especificado.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
Saída:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
Para obter mais informações, consulte Gerenciando domínios multicast no Guia do usuário do Transit Gateways.
-
Para API obter detalhes, consulte RegisterTransitGatewayMulticastGroupMembers
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-transit-gateway-multicast-group-sources
.
- AWS CLI
-
Para registrar uma origem em um grupo multicast do Transit Gateway.
O
register-transit-gateway-multicast-group-sources
exemplo a seguir registra a origem do grupo de interface de rede especificado com um grupo multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Saída:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.
-
Para API obter detalhes, consulte RegisterTransitGatewayMulticastGroupSources
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reject-transit-gateway-peering-attachment
.
- AWS CLI
-
Para rejeitar um anexo de emparelhamento do Transit Gateway
O
reject-transit-gateway-peering-attachment
exemplo a seguir rejeita a solicitação de anexo de emparelhamento do Transit Gateway especificada. O--region
parâmetro especifica a região na qual o gateway de trânsito aceitante está localizado.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Saída:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.
-
Para API obter detalhes, consulte RejectTransitGatewayPeeringAttachment
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reject-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para rejeitar um VPC anexo do Transit Gateway
O
reject-transit-gateway-vpc-attachment
exemplo a seguir rejeita o VPC anexo do gateway de trânsito especificado.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Saída:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obter mais informações, consulte Anexos do Transit Gateway a a VPC no Transit Gateways Guide.
-
Para API obter detalhes, consulte RejectTransitGatewayVpcAttachment
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reject-transit-gateway-vpc-attachments
.
- AWS CLI
-
Para rejeitar um VPC anexo do Transit Gateway
O
reject-transit-gateway-vpc-attachment
exemplo a seguir rejeita o VPC anexo do gateway de trânsito especificado.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Saída:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obter mais informações, consulte Anexos do Transit Gateway a a VPC no Transit Gateways Guide.
-
Para API obter detalhes, consulte RejectTransitGatewayVpcAttachments
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reject-vpc-endpoint-connections
.
- AWS CLI
-
Para rejeitar uma solicitação de conexão de endpoint de interface
Este exemplo rejeita a solicitação de conexão de endpoint especificada para o serviço de endpoint especificado.
Comando:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Saída:
{ "Unsuccessful": [] }
-
Para API obter detalhes, consulte RejectVpcEndpointConnections
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reject-vpc-peering-connection
.
- AWS CLI
-
Para rejeitar uma conexão de VPC emparelhamento
Este exemplo rejeita a solicitação de conexão de VPC emparelhamento especificada.
Comando:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte RejectVpcPeeringConnection
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar release-address
.
- AWS CLI
-
Para liberar um endereço IP elástico para EC2 -Classic
Este exemplo libera um endereço IP elástico para uso com instâncias em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 release-address --public-ip
198.51.100.0
Para liberar um endereço IP elástico para EC2 - VPC
Este exemplo libera um endereço IP elástico para uso com instâncias em umVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
Para API obter detalhes, consulte ReleaseAddress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar release-hosts
.
- AWS CLI
-
Para liberar um host dedicado da sua conta
Para liberar um host dedicado da sua conta. As instâncias que estão no host devem ser interrompidas ou encerradas antes que o host possa ser liberado.
Comando:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
Saída:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
Para API obter detalhes, consulte ReleaseHosts
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar release-ipam-pool-allocation
.
- AWS CLI
-
Para liberar uma alocação de IPAM pool
Neste exemplo, você é um administrador IPAM delegado que tentou excluir um IPAM pool, mas recebeu um erro informando que você não pode excluir o pool enquanto o pool tem alocações. Você está usando esse comando para liberar uma alocação de pool.
Observe o seguinte:
Você só pode usar esse comando para alocações personalizadas. Para remover uma alocação para um recurso sem excluir o recurso, defina seu estado monitorado como falso usando modify-ipam-resource-cidr
.Para concluir essa solicitação, você precisará do ID do IPAM pool, com o qual você pode obter. describe-ipam-pools Você também precisará do ID de alocação, que pode ser obtido com get-ipam-pool-allocations .Se não quiser remover as alocações uma por uma, você pode usar o --cascade option
ao excluir um IPAM pool para liberar automaticamente todas as alocações no pool antes de excluí-las. Há vários pré-requisitos antes de executar esse comando. Para obter mais informações, consulte Liberar uma alocação no Guia VPC IPAM do usuário da Amazon. O local--region
em que você executa esse comando deve ser o local do IPAM pool em que a alocação está.O
release-ipam-pool-allocation
exemplo a seguir libera uma alocação de IPAM pool.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
Saída:
{ "Success": true }
Depois de liberar uma alocação, talvez você queira delete-ipam-pool
executá-la. -
Para API obter detalhes, consulte ReleaseIpamPoolAllocation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar replace-iam-instance-profile-association
.
- AWS CLI
-
Para substituir um perfil de IAM instância por uma instância
Este exemplo substitui o perfil da IAM instância representado pela associação
iip-assoc-060bae234aac2e7fa
pelo perfil da IAM instância chamadoAdminRole
.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
Saída:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
Para API obter detalhes, consulte ReplaceIamInstanceProfileAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar replace-network-acl-association
.
- AWS CLI
-
Para substituir a rede ACL associada a uma sub-rede
Este exemplo associa a rede especificada ACL à sub-rede da associação de rede ACL especificada.
Comando:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
Saída:
{ "NewAssociationId": "aclassoc-3999875b" }
-
Para API obter detalhes, consulte ReplaceNetworkAclAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar replace-network-acl-entry
.
- AWS CLI
-
Para substituir uma ACL entrada de rede
Este exemplo substitui uma entrada para a rede ACL especificada. A nova regra 100 permite o tráfego de entrada de 203.0.113.12/24 na UDP porta 53 () em qualquer sub-rede associada. DNS
Comando:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
Para API obter detalhes, consulte ReplaceNetworkAclEntry
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar replace-route-table-association
.
- AWS CLI
-
Para substituir a tabela de rotas associada a uma sub-rede
Este exemplo associa a tabela de rotas especificada à sub-rede para a associação da tabela de rotas especificada.
Comando:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
Saída:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
Para API obter detalhes, consulte ReplaceRouteTableAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar replace-route
.
- AWS CLI
-
Para substituir uma rota
Este exemplo substitui a rota especificada na tabela de rotas especificada. A nova rota corresponde à especificada CIDR e envia o tráfego para o gateway privado virtual especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
Para API obter detalhes, consulte ReplaceRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar replace-transit-gateway-route
.
- AWS CLI
-
Para substituir a rota especificada na tabela de rotas do gateway de trânsito especificada
O
replace-transit-gateway-route
exemplo a seguir substitui a rota na tabela de rotas do gateway de trânsito especificada.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
Saída:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.
-
Para API obter detalhes, consulte ReplaceTransitGatewayRoute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar report-instance-status
.
- AWS CLI
-
Para relatar feedback de status de uma instância
Este exemplo de comando relata o feedback de status da instância especificada.
Comando:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
Para API obter detalhes, consulte ReportInstanceStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar request-spot-fleet
.
- AWS CLI
-
Para solicitar uma frota spot na sub-rede com o menor preço
Esse exemplo de comando cria uma solicitação de frota Spot com duas especificações de lançamento que diferem somente por sub-rede. A frota Spot executa as instâncias na sub-rede especificada com o menor preço. Se as instâncias forem iniciadas em um padrãoVPC, elas receberão um endereço IP público por padrão. Se as instâncias forem executadas de forma não padrãoVPC, elas não receberão um endereço IP público por padrão.
Observe que você não pode especificar sub-redes diferentes da mesma zona de disponibilidade em uma solicitação de frota spot.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Saída:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
Para solicitar uma frota spot na zona de disponibilidade com o menor preço
Esse exemplo de comando cria uma solicitação de frota spot com duas especificações de lançamento que diferem somente por zona de disponibilidade. A frota spot lança as instâncias na zona de disponibilidade especificada com o menor preço. Se sua conta suportar VPC apenas EC2 -, a Amazon EC2 executa as instâncias spot na sub-rede padrão da Zona de Disponibilidade. Se sua conta suportar EC2 -Classic, a Amazon EC2 iniciará as instâncias em EC2 -Classic na zona de disponibilidade.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Para iniciar instâncias spot em uma sub-rede e atribuir a elas endereços IP públicos
Este exemplo de comando atribui endereços públicos às instâncias executadas em um formato não VPC padrão. Observe que, ao especificar uma interface de rede, você deve incluir a ID da sub-rede e a ID do grupo de segurança usando a interface de rede.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
Para solicitar uma frota Spot usando a estratégia de alocação diversificada
Esse exemplo de comando cria uma solicitação de frota spot que executa 30 instâncias usando a estratégia de alocação diversificada. As especificações de lançamento variam de acordo com o tipo de instância. A frota Spot distribui as instâncias de acordo com as especificações de lançamento, de forma que haja 10 instâncias de cada tipo.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
config.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
Para obter mais informações, consulte Solicitações de frota spot no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte RequestSpotFleet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar request-spot-instances
.
- AWS CLI
-
Para solicitar instâncias spot
Este exemplo de comando cria uma solicitação única de instância spot para cinco instâncias na zona de disponibilidade especificada. Se sua conta suportar VPC apenas EC2 -, a Amazon EC2 executa as instâncias na sub-rede padrão da zona de disponibilidade especificada. Se sua conta suportar EC2 -Classic, a Amazon EC2 executará as instâncias em EC2 -Classic na zona de disponibilidade especificada.
Comando:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Especificação.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Saída:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
Este exemplo de comando cria uma solicitação única de instância spot para cinco instâncias na sub-rede especificada. A Amazon EC2 lança as instâncias na sub-rede especificada. Se não VPC for padrãoVPC, as instâncias não receberão um endereço IP público por padrão.
Comando:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Especificação.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Saída:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
Este exemplo atribui um endereço IP público às Instâncias Spot que você executa de forma não VPC padrão. Observe que, ao especificar uma interface de rede, você deve incluir a ID da sub-rede e a ID do grupo de segurança usando a interface de rede.
Comando:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Especificação.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
Para API obter detalhes, consulte RequestSpotInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reset-address-attribute
.
- AWS CLI
-
Para redefinir o atributo do nome de domínio associado a um endereço IP elástico
Os
reset-address-attribute
exemplos a seguir redefinem o atributo de nome de domínio de um endereço IP elástico.Linux
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
Saída:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
Para monitorar a alteração pendente, consulte describe-addresses-attributena Referência de AWS CLI Comandos.
-
Para API obter detalhes, consulte ResetAddressAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reset-ebs-default-kms-key-id
.
- AWS CLI
-
Para redefinir seu padrão CMK de EBS criptografia
O
reset-ebs-default-kms-key-id
exemplo a seguir redefine o padrão CMK de EBS criptografia da sua AWS conta na região atual.aws ec2 reset-ebs-default-kms-key-id
Saída:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
Para API obter detalhes, consulte ResetEbsDefaultKmsKeyId
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reset-fpga-image-attribute
.
- AWS CLI
-
Para redefinir os atributos de uma FPGA imagem da Amazon
Este exemplo redefine as permissões de carregamento para o especificadoAFI.
Comando:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Saída:
{ "Return": true }
-
Para API obter detalhes, consulte ResetFpgaImageAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reset-image-attribute
.
- AWS CLI
-
Para redefinir o launchPermission atributo
Este exemplo redefine o
launchPermission
atributo do especificado AMI para seu valor padrão. Por padrão, AMIs são privados. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
Para API obter detalhes, consulte ResetImageAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reset-instance-attribute
.
- AWS CLI
-
Para redefinir o sourceDestCheck atributo
Este exemplo redefine o
sourceDestCheck
atributo da instância especificada. A instância deve estar em umVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
Para redefinir o atributo do kernel
Este exemplo redefine o
kernel
atributo da instância especificada. A instância deve estar no estadostopped
. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
Para redefinir o atributo ramdisk
Este exemplo redefine o
ramdisk
atributo da instância especificada. A instância deve estar no estadostopped
. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
Para API obter detalhes, consulte ResetInstanceAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reset-network-interface-attribute
.
- AWS CLI
-
Para redefinir um atributo de interface de rede
O
reset-network-interface-attribute
exemplo a seguir redefine o valor do atributo de verificação de origem/destino para.true
aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-checkEste comando não produz saída.
-
Para API obter detalhes, consulte ResetNetworkInterfaceAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reset-snapshot-attribute
.
- AWS CLI
-
Para redefinir um atributo de snapshot
Este exemplo redefine as permissões de criação de volume para snapshot
snap-1234567890abcdef0
. Se o comando for bem-sucedido, nenhuma saída será retornada.Comando:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
Para API obter detalhes, consulte ResetSnapshotAttribute
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar restore-address-to-classic
.
- AWS CLI
-
Para restaurar um endereço para EC2 -Classic
Este exemplo restaura o endereço IP elástico 198.51.100.0 para a plataforma -Classic. EC2
Comando:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
Saída:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
Para API obter detalhes, consulte RestoreAddressToClassic
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar restore-image-from-recycle-bin
.
- AWS CLI
-
Para restaurar uma imagem da Lixeira
O
restore-image-from-recycle-bin
exemplo a seguir restaura AMI ami-0111222333444abcd da Lixeira.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
Saída:
{ "Return": true }
Para obter mais informações, consulte Recuperar AMIs da lixeira no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte RestoreImageFromRecycleBin
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar restore-managed-prefix-list-version
.
- AWS CLI
-
US-West-2**Para restaurar uma versão da lista de prefixos**
O seguinte
restore-managed-prefix-list-version
restaura as entradas da versão 1 da lista de prefixos especificada.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
Saída:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte RestoreManagedPrefixListVersion
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar restore-snapshot-from-recycle-bin
.
- AWS CLI
-
Para restaurar instantâneos da Lixeira
O
restore-snapshot-from-recycle-bin
exemplo a seguir restaura um instantâneo da Lixeira. Quando você restaura um snapshot da lixeira, ele fica imediatamente disponível para uso e é removido da lixeira. É possível usar um snapshot restaurado como usa qualquer outro snapshot em sua conta.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Este comando não produz saída.
Para obter mais informações sobre a Lixeira para a AmazonEBS, consulte Recuperar instantâneos da Lixeira no Guia do usuário da Amazon EC2.
-
Para API obter detalhes, consulte RestoreSnapshotFromRecycleBin
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar restore-snapshot-tier
.
- AWS CLI
-
Exemplo 1: Para restaurar permanentemente um instantâneo arquivado
O
restore-snapshot-tier
exemplo a seguir restaura permanentemente o instantâneo especificado. Especifique--snapshot-id
e inclua apermanent-restore
opção.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restoreSaída:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Para obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBS instantâneos da Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> no Guia do usuário da Amazon. EC2
Exemplo 2: Para restaurar temporariamente um instantâneo arquivado
O
restore-snapshot-tier
exemplo a seguir restaura temporariamente o instantâneo especificado. Omita a opção--permanent-restore
. Especifique--snapshot-id
e, paratemporary-restore-days
, especifique o número de dias durante os quais restaurar o snapshot.temporary-restore-days
deve ser especificado em dias. O intervalo permitido é1
de180
. Se você não especificar um valor, o padrão de1
dia será adotado.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
Saída:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
Para obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBS instantâneos da Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> no Guia do usuário da Amazon. EC2
Exemplo 3: Para modificar o período de restauração
O
restore-snapshot-tier
exemplo a seguir altera o período de restauração do snapshot especificado para10
dias.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
Saída:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
Para obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBS instantâneos da Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> no Guia do usuário da Amazon. EC2
Exemplo 4: Para modificar o tipo de restauração
O
restore-snapshot-tier
exemplo a seguir altera o tipo de restauração do snapshot especificado de temporário para permanente.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restoreSaída:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Para obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBS instantâneos da Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> no Guia do usuário da Amazon. EC2
-
Para API obter detalhes, consulte RestoreSnapshotTier
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar revoke-client-vpn-ingress
.
- AWS CLI
-
Para revogar uma regra de autorização para um endpoint do cliente VPN
O
revoke-client-vpn-ingress
exemplo a seguir revoga uma regra de acesso à Internet (0.0.0.0/0
) para todos os grupos.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groupsSaída:
{ "Status": { "Code": "revoking" } }
Para obter mais informações, consulte Regras de autorização no Guia do VPN administrador do AWS cliente.
-
Para API obter detalhes, consulte RevokeClientVpnIngress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar revoke-security-group-egress
.
- AWS CLI
-
Exemplo 1: Para remover a regra que permite tráfego de saída para um intervalo de endereços específico
O comando de
revoke-security-group-egress
exemplo a seguir remove a regra que concede acesso aos intervalos de endereços especificados na TCP porta 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Este comando não produz saída.
Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.
Exemplo 2: Para remover a regra que permite tráfego de saída para um grupo de segurança específico
O comando de
revoke-security-group-egress
exemplo a seguir remove a regra que concede acesso ao grupo de segurança especificado na TCP porta 80.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'Este comando não produz saída.
Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte RevokeSecurityGroupEgress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar revoke-security-group-ingress
.
- AWS CLI
-
Exemplo 1: Para remover uma regra de um grupo de segurança
O
revoke-security-group-ingress
exemplo a seguir remove o acesso à TCP porta 22 para o intervalo de203.0.113.0/24
endereços do grupo de segurança especificado como padrãoVPC.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Esse comando não produzirá nenhuma saída se for bem-sucedido.
Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.
Exemplo 2: Para remover uma regra usando o conjunto de permissões de IP
O
revoke-security-group-ingress
exemplo a seguir usa oip-permissions
parâmetro para remover uma regra de entrada que permite a ICMP mensagemDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Tipo 3, Código 4).aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Esse comando não produzirá nenhuma saída se for bem-sucedido.
Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte RevokeSecurityGroupIngress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar run-instances
.
- AWS CLI
-
Exemplo 1: executar uma instância em uma sub-rede padrão
O
run-instances
exemplo a seguir inicia uma única instância do tipot2.micro
na sub-rede padrão da região atual e a associa à sub-rede padrão VPC da região. O key pair é opcional se você não planeja se conectar à sua instância usando SSH (Linux) ou RDP (Windows).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
Saída:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
Exemplo 2: para executar uma instância em uma sub-rede não padrão e adicionar um endereço IP público
O exemplo
run-instances
a seguir solicita um endereço IP público para uma instância que você está executando em uma sub-rede não padrão. A instância está associada ao grupo de segurança especificado.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
Para obter um exemplo da saída de
run-instances
, consulte o Exemplo 1.Exemplo 3: executar uma instância com volumes adicionais
O exemplo
run-instances
a seguir usa um mapeamento de dispositivos de blocos, especificado em mapping.json, para anexar volumes adicionais na execução. Um mapeamento de dispositivos de blocos pode especificar EBS volumes, volumes de armazenamento de instâncias ou EBS volumes e volumes de armazenamento de instâncias.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
Conteúdo de
mapping.json
. Este exemplo adiciona/dev/sdh
um EBS volume vazio com um tamanho de 100 GiB.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
Conteúdo de
mapping.json
. Este exemplo adicionaephemeral1
como um volume de armazenamento de instância.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
Para obter um exemplo da saída de
run-instances
, consulte o Exemplo 1.Para obter mais informações sobre mapeamentos de dispositivos de blocos, consulte Mapeamento de dispositivos de blocos no Guia EC2do usuário da Amazon.
Exemplo 4: executar uma instância e adicionar tags na criação
O exemplo
run-instances
a seguir adiciona uma tag com uma chave dewebserver
e um valor deproduction
à instância. O comando também aplica uma tag com uma chave decost-center
e um valor decc123
a qualquer EBS volume criado (nesse caso, o volume raiz).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'Para obter um exemplo da saída de
run-instances
, consulte o Exemplo 1.Exemplo 5: executar uma instância com dados do usuário
O exemplo
run-instances
a seguir passa dados do usuário em um arquivo chamadomy_script.txt
que contém um script de configuração para a sua instância. O script é executado na inicialização.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
Para obter um exemplo da saída de
run-instances
, consulte o Exemplo 1.Para obter mais informações sobre os dados do usuário da instância, consulte Como trabalhar com dados do usuário da instância no Guia EC2 do usuário da Amazon.
Exemplo 6: executar uma instância de desempenho expansível
O exemplo
run-instances
a seguir executa uma instância t2.micro com a opção de créditounlimited
. Ao executar uma instância T2, se você não especificar a--credit-specification
, o padrão é a opção de créditostandard
. Ao executar uma instância T3, o padrão é a opção de créditounlimited
.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
Para obter um exemplo da saída de
run-instances
, consulte o Exemplo 1.Para obter mais informações sobre instâncias de desempenho intermitentes, consulte Instâncias de desempenho intermitentes no Guia EC2do usuário da Amazon.
-
Para API obter detalhes, consulte RunInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar run-scheduled-instances
.
- AWS CLI
-
Para iniciar uma instância programada
Este exemplo inicia a instância agendada especificada em umVPC.
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Especificação de lançamento.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
Saída:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
Este exemplo inicia a instância agendada especificada em EC2 -Classic.
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Especificação de lançamento.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
Saída:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
Para API obter detalhes, consulte RunScheduledInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar search-local-gateway-routes
.
- AWS CLI
-
Para pesquisar rotas em uma tabela de rotas do gateway local
O
search-local-gateway-routes
exemplo a seguir pesquisa rotas estáticas na tabela de rotas do gateway local especificada.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
Saída:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Para API obter detalhes, consulte SearchLocalGatewayRoutes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar search-transit-gateway-multicast-groups
.
- AWS CLI
-
Para pesquisar um ou mais grupos multicast do Transit Gateway e retornar as informações de associação ao grupo
O
search-transit-gateway-multicast-groups
exemplo a seguir retorna a associação do grupo multicast especificado.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
Saída:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
Para obter mais informações, consulte Gerenciando grupos multicast no Transit Gateways Guide.
-
Para API obter detalhes, consulte SearchTransitGatewayMulticastGroups
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar search-transit-gateway-routes
.
- AWS CLI
-
Para pesquisar rotas na tabela de rotas do gateway de trânsito especificada
O
search-transit-gateway-routes
exemplo a seguir retorna todas as rotas do tipostatic
na tabela de rotas especificada.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
Saída:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.
-
Para API obter detalhes, consulte SearchTransitGatewayRoutes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar send-diagnostic-interrupt
.
- AWS CLI
-
Para enviar uma interrupção de diagnóstico
O
send-diagnostic-interrupt
exemplo a seguir envia uma interrupção de diagnóstico para a instância especificada.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
Este comando não produz saída.
-
Para API obter detalhes, consulte SendDiagnosticInterrupt
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-instances
.
- AWS CLI
-
Para iniciar uma EC2 instância da Amazon
Este exemplo inicia a instância especificada com EBS suporte da Amazon.
Comando:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
Saída:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
Para obter mais informações, consulte Interromper e iniciar sua instância no Guia do usuário do Amazon Elastic Compute Cloud.
-
Para API obter detalhes, consulte StartInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-network-insights-access-scope-analysis
.
- AWS CLI
-
Para iniciar uma análise do escopo de acesso do Network Insights
O
start-network-insights-access-scope-analysis
exemplo a seguir inicia a análise do escopo em sua AWS conta.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
Saída:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.
-
Para API obter detalhes, consulte StartNetworkInsightsAccessScopeAnalysis
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-network-insights-analysis
.
- AWS CLI
-
Para analisar um caminho
O
start-network-insights-analysis
exemplo a seguir analisa o caminho entre a origem e o destino. Para visualizar os resultados da análise do caminho, use odescribe-network-insights-analyses
comando.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
Saída:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.
-
Para API obter detalhes, consulte StartNetworkInsightsAnalysis
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-vpc-endpoint-service-private-dns-verification
.
- AWS CLI
-
Para iniciar o processo de DNS verificação
O
start-vpc-endpoint-service-private-dns-verification
exemplo a seguir inicia o processo DNS de verificação para o serviço de endpoint especificado.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
Este comando não produz saída.
Para obter mais informações, consulte Gerenciar DNS nomes no Guia AWS PrivateLink do usuário.
-
Para API obter detalhes, consulte StartVpcEndpointServicePrivateDnsVerification
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar stop-instances
.
- AWS CLI
-
Exemplo 1: Para parar uma EC2 instância da Amazon
O
stop-instances
exemplo a seguir interrompe a instância especificada EBS com suporte da Amazon.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
Saída:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Para obter mais informações, consulte Interromper e iniciar sua instância no Guia do usuário do Amazon Elastic Compute Cloud.
Exemplo 2: Para hibernar uma instância da Amazon EC2
O
stop-instances
exemplo a seguir hiberna a instância EBS apoiada pela Amazon se a instância estiver habilitada para hibernação e atender aos pré-requisitos de hibernação. Depois de colocar a instância em hibernação, ela é interrompida.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernateSaída:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
Para obter mais informações, consulte Colocar em hibernação uma instância sob demanda do Linux no Guia do usuário do Amazon Elastic Cloud Compute.
-
Para API obter detalhes, consulte StopInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar terminate-client-vpn-connections
.
- AWS CLI
-
Para encerrar uma conexão com um endpoint do cliente VPN
O
terminate-client-vpn-connections
exemplo a seguir encerra a conexão especificada com o VPN endpoint do cliente.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
Saída:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
Para obter mais informações, consulte Conexões do AWS cliente no Guia do VPN administrador do cliente.
-
Para API obter detalhes, consulte TerminateClientVpnConnections
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar terminate-instances
.
- AWS CLI
-
Para encerrar uma instância da Amazon EC2
Este exemplo encerra a instância especificada.
Comando:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
Saída:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Para obter mais informações, consulte Como usar EC2 instâncias da Amazon no Guia do usuário da interface de linha de AWS comando.
-
Para API obter detalhes, consulte TerminateInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar unassign-ipv6-addresses
.
- AWS CLI
-
Para cancelar a atribuição de um IPv6 endereço de uma interface de rede
Este exemplo cancela a atribuição do IPv6 endereço especificado da interface de rede especificada.
Comando:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
Saída:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
Para API obter detalhes, consulte UnassignIpv6Addresses
in AWS CLI Command Reference.
-
O código de exemplo a seguir mostra como usar unassign-private-ip-addresses
.
- AWS CLI
-
Para cancelar a atribuição de um endereço IP privado secundário de uma interface de rede
Este exemplo cancela a atribuição do endereço IP privado especificado da interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.
Comando:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
Para API obter detalhes, consulte UnassignPrivateIpAddresses
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar unassign-private-nat-gateway-address
.
- AWS CLI
-
Para cancelar a atribuição de um endereço IP privado do seu gateway privado NAT
O
unassign-private-nat-gateway-address
exemplo a seguir cancela a atribuição do endereço IP especificado do gateway privado especificado. NATaws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
Saída:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.
-
Para API obter detalhes, consulte UnassignPrivateNatGatewayAddress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar unlock-snapshot
.
- AWS CLI
-
Para desbloquear um instantâneo
O
unlock-snapshot
exemplo a seguir desbloqueia o instantâneo especificado.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
Saída:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
Para obter mais informações, consulte Snapshot lock no Guia do EBS usuário da Amazon.
-
Para API obter detalhes, consulte UnlockSnapshot
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar unmonitor-instances
.
- AWS CLI
-
Para desabilitar o monitoramento detalhado de uma instância
Este exemplo de comando desabilita o monitoramento detalhado da instância especificada.
Comando:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
Saída:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
Para API obter detalhes, consulte UnmonitorInstances
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-security-group-rule-descriptions-egress
.
- AWS CLI
-
Para atualizar a descrição de uma regra de grupo de segurança de saída
O
update-security-group-rule-descriptions-egress
exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta e o intervalo de IPv4 endereços especificados. A descrição 'Outbound HTTP access to server 2
' substitui qualquer descrição existente para a regra.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Saída:
{ "Return": true }
Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte UpdateSecurityGroupRuleDescriptionsEgress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-security-group-rule-descriptions-ingress
.
- AWS CLI
-
Exemplo 1: Para atualizar a descrição de uma regra de grupo de segurança de entrada com uma fonte CIDR
O
update-security-group-rule-descriptions-ingress
exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta e o intervalo de IPv4 endereços especificados. A descrição 'SSH access from ABC office
' substitui qualquer descrição existente para a regra.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Saída:
{ "Return": true }
Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.
Exemplo 2: Para atualizar a descrição de uma regra de grupo de segurança de entrada com uma fonte de lista de prefixos
O
update-security-group-rule-descriptions-ingress
exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta especificada e a lista de prefixos. A descrição 'SSH access from ABC office
' substitui qualquer descrição existente para a regra.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Saída:
{ "Return": true }
Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.
-
Para API obter detalhes, consulte UpdateSecurityGroupRuleDescriptionsIngress
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar withdraw-byoip-cidr
.
- AWS CLI
-
Para parar de anunciar um intervalo de endereços
O
withdraw-byoip-cidr
exemplo a seguir interrompe a publicidade do intervalo de endereços especificado.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
Saída:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
Para API obter detalhes, consulte WithdrawByoipCidr
na Referência de AWS CLI Comandos.
-