EC2Exemplos da Amazon usando AWS CLI - AWS SDKExemplos de código

Há mais AWS SDK exemplos disponíveis no GitHub repositório AWS Doc SDK Examples.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

EC2Exemplos da Amazon usando AWS CLI

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com a AmazonEC2.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, é possível ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.

Tópicos

Ações

O código de exemplo a seguir mostra como usar accept-address-transfer.

AWS CLI

Para aceitar um endereço IP elástico transferido para sua conta

O accept-address-transfer exemplo a seguir aceita a transferência do endereço IP elástico especificado para sua conta.

aws ec2 accept-address-transfer \ --address 100.21.184.216

Saída:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia VPC do usuário da Amazon.

O código de exemplo a seguir mostra como usar accept-reserved-instances-exchange-quote.

AWS CLI

Para realizar uma troca de instância reservada conversível

Este exemplo executa uma troca das instâncias reservadas conversíveis especificadas.

Comando:

aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample

Saída:

{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }

O código de exemplo a seguir mostra como usar accept-transit-gateway-peering-attachment.

AWS CLI

Para aceitar um anexo de emparelhamento do Transit Gateway

O accept-transit-gateway-peering-attachment exemplo a seguir aceita o anexo de emparelhamento do gateway de trânsito especificado. O --region parâmetro especifica a região na qual o gateway de trânsito aceitante está localizado.

aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar accept-transit-gateway-vpc-attachment.

AWS CLI

Aceitar uma solicitação para anexar um VPC a um gateway de trânsito.

O accept-transit-gateway-vpc-attachment exemplo a seguir aceita a solicitação para um anexo especificado.

aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Transit Gateway Attachments to a VPC no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar accept-vpc-endpoint-connections.

AWS CLI

Para aceitar uma solicitação de conexão de endpoint de interface

Este exemplo aceita a solicitação de conexão de endpoint especificada para o serviço de endpoint especificado.

Comando:

aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar accept-vpc-peering-connection.

AWS CLI

Para aceitar uma conexão de VPC emparelhamento

Este exemplo aceita a solicitação de conexão de VPC emparelhamento especificada.

Comando:

aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Saída:

{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }

O código de exemplo a seguir mostra como usar advertise-byoip-cidr.

AWS CLI

Para anunciar um intervalo de endereços

O advertise-byoip-cidr exemplo a seguir anuncia o intervalo de IPv4 endereços públicos especificado.

aws ec2 advertise-byoip-cidr \ --cidr 203.0.113.25/24

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }

O código de exemplo a seguir mostra como usar allocate-address.

AWS CLI

Exemplo 1: alocar um endereço IP elástico do conjunto de endereços da Amazon

O exemplo allocate-address a seguir aloca um endereço IP elástico. A Amazon EC2 seleciona o endereço do pool de endereços da Amazon.

aws ec2 allocate-address

Saída:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

Exemplo 2: alocar um endereço IP elástico e associá-lo a um grupo de borda de rede

O exemplo allocate-address a seguir aloca um endereço IP elástico e o associa ao grupo de borda de rede especificado.

aws ec2 allocate-address \ --network-border-group us-west-2-lax-1

Saída:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

Exemplo 3: alocar um endereço IP elástico de um conjunto de endereços de sua propriedade

O exemplo allocate-address a seguir aloca um endereço IP elástico de um conjunto de endereços que você trouxe para a conta da Amazon Web Services. A Amazon EC2 seleciona o endereço do pool de endereços.

aws ec2 allocate-address \ --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0

Saída:

{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

  • Para API obter detalhes, consulte AllocateAddressna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar allocate-hosts.

AWS CLI

Exemplo 1: Para alocar um host dedicado

O allocate-hosts exemplo a seguir aloca um único host dedicado na zona de eu-west-1a disponibilidade, no qual você pode executar m5.large instâncias. Por padrão, o host dedicado aceita somente a execução da instância de destino e não oferece suporte à recuperação do host.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1

Saída:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Exemplo 2: Para alocar um host dedicado com posicionamento automático e recuperação de host ativados

O allocate-hosts exemplo a seguir aloca um único host dedicado na zona de eu-west-1a disponibilidade com posicionamento automático e recuperação de host ativados.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --auto-placement on \ --host-recovery on \ --quantity 1

Saída:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Exemplo 3: Para alocar um host dedicado com tags

O allocate-hosts exemplo a seguir aloca um único host dedicado e aplica uma tag com uma chave chamada purpose e um valor de. production

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1 \ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'

Saída:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Para obter mais informações, consulte Alocação de hosts dedicados no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para API obter detalhes, consulte AllocateHostsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar allocate-ipam-pool-cidr.

AWS CLI

Para alocar um CIDR de um pool IPAM

O allocate-ipam-pool-cidr exemplo a seguir aloca a CIDR de um IPAM pool.

(Linux):

aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --netmask-length 24

(Windows):

aws ec2 allocate-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --netmask-length 24

Saída:

{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }

Para obter mais informações, consulte Alocar manualmente um CIDR a um pool para reservar espaço de endereço IP no Guia do VPC IPAM usuário da Amazon.

O código de exemplo a seguir mostra como usar apply-security-groups-to-client-vpn-target-network.

AWS CLI

Para aplicar grupos de segurança a uma rede de destino para um VPN endpoint do cliente

O apply-security-groups-to-client-vpn-target-network exemplo a seguir aplica o grupo de segurança sg-01f6e627a89f4db32 à associação entre a rede de destino especificada e o VPN endpoint do cliente.

aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids sg-01f6e627a89f4db32 \ --vpc-id vpc-0e2110c2f324332e0 \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }

Para obter mais informações, consulte Target Networks no Guia AWS do VPN administrador do cliente.

O código de exemplo a seguir mostra como usar assign-ipv6-addresses.

AWS CLI

Para atribuir IPv6 endereços específicos a uma interface de rede

Este exemplo atribui os IPv6 endereços especificados à interface de rede especificada.

Comando:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761

Saída:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

Para atribuir IPv6 endereços que a Amazon seleciona a uma interface de rede

Este exemplo atribui dois IPv6 endereços à interface de rede especificada. A Amazon atribui automaticamente esses IPv6 endereços a partir dos IPv6 endereços disponíveis no intervalo de IPv6 CIDR blocos da sub-rede.

Comando:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2

Saída:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

O código de exemplo a seguir mostra como usar assign-private-ip-addresses.

AWS CLI

Para atribuir um endereço IP privado secundário específico a uma interface de rede

Este exemplo atribui o endereço IP privado secundário especificado à interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Para atribuir endereços IP privados secundários que a Amazon EC2 seleciona a uma interface de rede

Este exemplo atribui dois endereços IP privados secundários à interface de rede especificada. A Amazon atribui EC2 automaticamente esses endereços IP a partir dos endereços IP disponíveis no intervalo de CIDR blocos da sub-rede à qual a interface de rede está associada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2

O código de exemplo a seguir mostra como usar assign-private-nat-gateway-address.

AWS CLI

Para atribuir endereços IP privados ao seu NAT gateway privado

O assign-private-nat-gateway-address exemplo a seguir atribui dois endereços IP privados ao NAT gateway privado especificado.

aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-address-count 2

Saída:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }

Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar associate-address.

AWS CLI

Para associar endereços IP elásticos em EC2 -Classic

Este exemplo associa um endereço IP elástico a uma instância em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 associate-address --instance-id i-07ffe74c7330ebf53 --public-ip 198.51.100.0

Para associar um endereço IP elástico em EC2 - VPC

Este exemplo associa um endereço IP elástico a uma instância em umVPC.

Comando:

aws ec2 associate-address --instance-id i-0b263919b6498b123 --allocation-id eipalloc-64d5890a

Saída:

{ "AssociationId": "eipassoc-2bebb745" }

Este exemplo associa um endereço IP elástico a uma interface de rede.

Comando:

aws ec2 associate-address --allocation-id eipalloc-64d5890a --network-interface-id eni-1a2b3c4d

Este exemplo associa um IP elástico a um endereço IP privado associado a uma interface de rede.

Comando:

aws ec2 associate-address --allocation-id eipalloc-64d5890a --network-interface-id eni-1a2b3c4d --private-ip-address 10.0.0.85
  • Para API obter detalhes, consulte AssociateAddressna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar associate-client-vpn-target-network.

AWS CLI

Para associar uma rede de destino a um VPN endpoint do cliente

O associate-client-vpn-target-network exemplo a seguir associa uma sub-rede ao endpoint do cliente VPN especificado.

aws ec2 associate-client-vpn-target-network \ --subnet-id subnet-0123456789abcabca \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }

Para obter mais informações, consulte Target Networks no Guia AWS do VPN administrador do cliente.

O código de exemplo a seguir mostra como usar associate-dhcp-options.

AWS CLI

Para associar um conjunto de DHCP opções ao seu VPC

Este exemplo associa o conjunto DHCP de opções especificado ao especificadoVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2

Para associar as DHCP opções padrão definidas ao seu VPC

Este exemplo associa o conjunto DHCP de opções padrão ao especificadoVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2

O código de exemplo a seguir mostra como usar associate-iam-instance-profile.

AWS CLI

Para associar um perfil de IAM instância a uma instância

Este exemplo associa um perfil de IAM instância chamado admin-role com instancei-123456789abcde123.

Comando:

aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role

Saída:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

O código de exemplo a seguir mostra como usar associate-instance-event-window.

AWS CLI

Exemplo 1: Para associar uma ou mais instâncias a uma janela de eventos

O associate-instance-event-window exemplo a seguir associa uma ou mais instâncias a uma janela de eventos.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

Exemplo 2: Para associar tags de instância a uma janela de eventos

O associate-instance-event-window exemplo a seguir associa tags de instância a uma janela de eventos. Insira um instance-event-window-id parâmetro para especificar a janela do evento. Para associar tags de instância, especifique o association-target parâmetro e, para o valor do parâmetro, especifique uma ou mais tags.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

Exemplo 3: Para associar um host dedicado a uma janela de eventos

O associate-instance-event-window exemplo a seguir associa um host dedicado a uma janela de eventos. Insira um instance-event-window-id parâmetro para especificar a janela do evento. Para associar um host dedicado, especifique o --association-target parâmetro e, para os valores dos parâmetros, especifique um ou mais hosts dedicadosIDs.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "DedicatedHostIds=h-029fa35a02b99801d"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

O código de exemplo a seguir mostra como usar associate-ipam-resource-discovery.

AWS CLI

Para associar uma descoberta de recursos a um IPAM

Neste exemplo, você é um administrador IPAM delegado e uma descoberta de recursos foi criada e compartilhada com você por outra AWS conta para que você possa usá-la IPAM para gerenciar e monitorar recursos CIDRs pertencentes à outra conta.

Observação

Para concluir essa solicitação, você precisará da ID de descoberta de recursos que você pode obter com describe-ipam-resource-discoveriese da IPAM ID que você pode obter com describe-ipams. A descoberta do recurso que você está associando deve ter sido compartilhada primeiro com sua conta usando AWS RAM .A que --region você digitou deve corresponder à região de origem da que você está associando. IPAM

O associate-ipam-resource-discovery exemplo a seguir associa uma descoberta de recursos a umIPAM.

aws ec2 associate-ipam-resource-discovery \ --ipam-id ipam-005f921c17ebd5107 \ --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --region us-east-1

Saída:

{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }

Depois de associar uma descoberta de recursos, você pode monitorar e/ou gerenciar os endereços IP dos recursos criados pelas outras contas. Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar associate-nat-gateway-address.

AWS CLI

Para associar um endereço IP elástico a um NAT gateway público

O associate-nat-gateway-address exemplo a seguir associa o endereço IP elástico especificado ao NAT gateway público especificado. AWS atribui automaticamente um IPv4 endereço privado secundário.

aws ec2 associate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --allocation-ids eipalloc-0be6ecac95EXAMPLE

Saída:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }

Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar associate-route-table.

AWS CLI

Para associar uma tabela de rotas a uma sub-rede

Este exemplo associa a tabela de rotas especificada à sub-rede especificada.

Comando:

aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c

Saída:

{ "AssociationId": "rtbassoc-781d0d1a" }

O código de exemplo a seguir mostra como usar associate-subnet-cidr-block.

AWS CLI

Para associar um IPv6 CIDR bloco a uma sub-rede

Este exemplo associa um IPv6 CIDR bloco à sub-rede especificada.

Comando:

aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64

Saída:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }

O código de exemplo a seguir mostra como usar associate-transit-gateway-multicast-domain.

AWS CLI

Para associar um gateway de trânsito a um domínio multicast

O associate-transit-gateway-multicast-domain exemplo a seguir associa a sub-rede e o anexo especificados ao domínio multicast especificado.

aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \ --subnet-ids subnet-000de86e3b49c932a \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }

Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar associate-transit-gateway-route-table.

AWS CLI

Para associar uma tabela de rotas do Transit Gateway a um anexo do Transit Gateway

O exemplo a seguir associa a tabela de rotas do gateway de trânsito especificada ao VPC anexo especificado.

aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Saída:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }

Para obter mais informações, consulte Associate a Transit Gateway Route Table no AWS Transit Gateways Guide.

O código de exemplo a seguir mostra como usar associate-vpc-cidr-block.

AWS CLI

Exemplo 1: Para associar um IPv6 CIDR bloco fornecido pela Amazon a um VPC

O associate-vpc-cidr-block exemplo a seguir associa um IPv6 CIDR bloco ao especificadoVPC. :

aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group us-west-2-lax-1 \ --vpc-id vpc-8EXAMPLE

Saída:

{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }

Exemplo 2:Para associar um IPv4 CIDR bloco adicional a um VPC

O associate-vpc-cidr-block exemplo a seguir associa o IPv4 CIDR bloco 10.2.0.0/16 ao especificadoVPC.

aws ec2 associate-vpc-cidr-block \ --vpc-id vpc-1EXAMPLE \ --cidr-block 10.2.0.0/16

Saída:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }

O código de exemplo a seguir mostra como usar attach-classic-link-vpc.

AWS CLI

Para vincular (anexar) uma instância EC2 -Classic a um VPC

Este exemplo vincula a instância i-1234567890abcdef0 à vpc-88888888 por meio do grupo de segurança sg-12312312. VPC VPC

Comando:

aws ec2 attach-classic-link-vpc --instance-id i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar attach-internet-gateway.

AWS CLI

Para conectar um gateway de internet ao seu VPC

O attach-internet-gateway exemplo a seguir anexa o gateway de internet especificado ao específicoVPC.

aws ec2 attach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Este comando não produz saída.

Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar attach-network-interface.

AWS CLI

Exemplo 1: Para conectar uma interface de rede a uma instância

O attach-network-interface exemplo a seguir anexa a interface de rede especificada à instância especificada.

aws ec2 attach-network-interface \ --network-interface-id eni-0dc56a8d4640ad10a \ --instance-id i-1234567890abcdef0 \ --device-index 1

Saída:

{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }

Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.

Exemplo 2: Para conectar uma interface de rede a uma instância com várias placas de rede

O attach-network-interface exemplo a seguir anexa a interface de rede especificada à instância e à placa de rede especificadas.

aws ec2 attach-network-interface \ --network-interface-id eni-07483b1897541ad83 \ --instance-id i-01234567890abcdef \ --network-card-index 1 \ --device-index 1

Saída:

{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }

Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar attach-verified-access-trust-provider.

AWS CLI

Para vincular um provedor de confiança a uma instância

O attach-verified-access-trust-provider exemplo a seguir anexa o provedor confiável de acesso verificado especificado à instância de acesso verificado especificada.

aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar attach-volume.

AWS CLI

Para anexar um volume a uma instância

Este exemplo de comando anexa um volume (vol-1234567890abcdef0) a uma instância (i-01474ef662b89480) como/dev/sdf.

Comando:

aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf

Saída:

{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
  • Para API obter detalhes, consulte AttachVolumena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar attach-vpn-gateway.

AWS CLI

Para conectar um gateway privado virtual ao seu VPC

O attach-vpn-gateway exemplo a seguir anexa o gateway privado virtual especificado ao especificadoVPC.

aws ec2 attach-vpn-gateway \ --vpn-gateway-id vgw-9a4cacf3 \ --vpc-id vpc-a01106c2

Saída:

{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
  • Para API obter detalhes, consulte AttachVpnGatewayna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar authorize-client-vpn-ingress.

AWS CLI

Para adicionar uma regra de autorização para um VPN endpoint do cliente

O authorize-client-vpn-ingress exemplo a seguir adiciona uma regra de autorização de entrada que permite que todos os clientes acessem a internet ()0.0.0.0/0.

aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 \ --authorize-all-groups

Saída:

{ "Status": { "Code": "authorizing" } }

Para obter mais informações, consulte Regras de autorização no Guia do VPN administrador do AWS cliente.

O código de exemplo a seguir mostra como usar authorize-security-group-egress.

AWS CLI

Para adicionar uma regra que permita tráfego de saída para um intervalo de endereços específico

Este exemplo de comando adiciona uma regra que concede acesso aos intervalos de endereços especificados na TCP porta 80.

Comando (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'

Comando (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

Para adicionar uma regra que permita tráfego de saída para um grupo de segurança específico

Este exemplo de comando adiciona uma regra que concede acesso ao grupo de segurança especificado na TCP porta 80.

Comando (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'

Comando (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]

O código de exemplo a seguir mostra como usar authorize-security-group-ingress.

AWS CLI

Exemplo 1: Para adicionar uma regra que permita tráfego de entrada SSH

O authorize-security-group-ingress exemplo a seguir adiciona uma regra que permite tráfego de entrada na TCP porta 22 (SSH).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }

Exemplo 2: Para adicionar uma regra que permita HTTP tráfego de entrada de outro grupo de segurança

O authorize-security-group-ingress exemplo a seguir adiciona uma regra que permite acesso de entrada na TCP porta 80 do grupo sg-1a2b3c4d de segurança de origem. O grupo de origem deve estar no mesmo grupo VPC ou em um peer VPC (requer uma conexão de VPC peering). O tráfego de entrada é permitido com base nos endereços IP privados das instâncias associadas ao grupo de segurança de origem (e não ao endereço IP público ou ao endereço IP elástico).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 80 \ --source-group sg-1a2b3c4d

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }

Exemplo 3: adicionar várias regras na mesma chamada

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar duas regras de entrada, uma que habilita o acesso de entrada na TCP porta 3389 (RDP) e a outra que habilita ping/. ICMP

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, FromPort =3389, = "[{=172.31.0.0/16}]” =icmp, =-1, =-1, = "[{=172.31.0.0/16}ToPort]” IpRanges CidrIp IpProtocol FromPort ToPort IpRanges CidrIp

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }

Exemplo 4: Para adicionar uma regra para ICMP tráfego

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite a ICMP mensagem Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Tipo 3, Código 4) de qualquer lugar.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmp, =3, =4, = "[{=0.0.0.0/0}]” IpProtocol FromPort ToPort IpRanges CidrIp

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }

Exemplo 5: Para adicionar uma regra para IPv6 tráfego

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite SSH acesso (porta 22) a partir do IPv6 intervalo2001:db8:1234:1a00::/64.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =tcp, =22, =22, Ipv6Ranges= "[{6=2001:db 8:1234:1 a00: :/64 IpProtocol}]” FromPort ToPort CidrIpv

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }

Exemplo 6: Para adicionar uma regra para ICMPv6 tráfego

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite ICMPv6 tráfego de qualquer lugar.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions =icmpv6, Ipv6Ranges= "[{6=: :/0}]” IpProtocol CidrIpv

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }

Exemplo 7: adicionar uma regra com uma descrição

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite o RDP tráfego do intervalo de IPv4 endereços especificado. A regra inclui uma descrição para ajudar a identificá-lo posteriormente.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol =tcp, =3389, =3389, = "[{=203.0.113.0/24, Descrição=' acesso do escritório de Nova York '}]” FromPort ToPort IpRanges CidrIp RDP

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }

Exemplo 8: adicionar uma regra de entrada que use uma lista de prefixos

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite todo o tráfego para os CIDR intervalos na lista de prefixos especificada.

aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions =all, = "[{=pl-002dc3ec097de1514}]” IpProtocol PrefixListIds PrefixListId

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }

Para obter mais informações, consulte Grupos de segurança no Guia VPC do usuário da Amazon.

O código de exemplo a seguir mostra como usar bundle-instance.

AWS CLI

Para agrupar uma instância

Este exemplo agrupa i-1234567890abcdef0 a instância em um bucket chamadobundletasks. Antes de especificar valores para sua chave de acessoIDs, revise e siga as orientações em Melhores práticas para gerenciar chaves de AWS acesso.

Comando:

aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example

Saída:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
  • Para API obter detalhes, consulte BundleInstancena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-bundle-task.

AWS CLI

Para cancelar uma tarefa do pacote

Este exemplo cancela a tarefa do pacote. bun-2a4e041c

Comando:

aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c

Saída:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
  • Para API obter detalhes, consulte CancelBundleTaskna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-capacity-reservation-fleets.

AWS CLI

Para cancelar uma frota de reserva de capacidade

O cancel-capacity-reservation-fleets exemplo a seguir cancela a frota de reserva de capacidade especificada e a capacidade que ela reserva. Quando você cancela uma frota, seu status muda para cancelled e ela não pode mais criar novas reservas de capacidade. Além disso, todas as reservas de capacidade individuais na frota são canceladas e as instâncias que estavam sendo executadas anteriormente na capacidade reservada continuam funcionando normalmente em capacidade compartilhada.

aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Saída:

{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2do usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-capacity-reservation.

AWS CLI

Para cancelar uma reserva de capacidade

O cancel-capacity-reservation exemplo a seguir cancela a reserva de capacidade especificada.

aws ec2 cancel-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Saída:

{ "Return": true }

Para obter mais informações, consulte Cancelamento de uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar cancel-conversion-task.

AWS CLI

Para cancelar uma conversão ativa de uma instância ou volume

Este exemplo cancela o upload associado à ID da tarefa import-i-fh 95npoc. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc

O código de exemplo a seguir mostra como usar cancel-export-task.

AWS CLI

Para cancelar uma tarefa de exportação ativa

Este exemplo cancela uma tarefa de exportação ativa com o ID de tarefa export-i-fgelt 0i7. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
  • Para API obter detalhes, consulte CancelExportTaskna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-image-launch-permission.

AWS CLI

Para cancelar o AMI compartilhamento com sua conta da Amazon Web Services

O cancel-image-launch-permission exemplo a seguir remove sua conta das permissões AMI de lançamento especificadas.

aws ec2 cancel-image-launch-permission \ --image-id ami-0123456789example \ --region us-east-1

Saída:

{ "Return": true }

Para obter mais informações, consulte Cancelar o AMI compartilhamento com sua conta da Amazon Web Services no Guia EC2 do Usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-import-task.

AWS CLI

Para cancelar uma tarefa de importação

O cancel-import-task exemplo a seguir cancela a tarefa de importação de imagem especificada.

aws ec2 cancel-import-task \ --import-task-id import-ami-1234567890abcdef0

Saída:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
  • Para API obter detalhes, consulte CancelImportTaskna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-reserved-instances-listing.

AWS CLI

Para cancelar uma listagem de Instâncias Reservadas

O cancel-reserved-instances-listing exemplo a seguir cancela a listagem de Instâncias Reservadas especificada.

aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

O código de exemplo a seguir mostra como usar cancel-spot-fleet-requests.

AWS CLI

Exemplo 1: Para cancelar uma solicitação de frota spot e encerrar as instâncias associadas

O cancel-spot-fleet-requests exemplo a seguir cancela uma solicitação de frota spot e encerra as instâncias sob demanda e as instâncias spot associadas.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --terminate-instances

Saída:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Para obter mais informações, consulte Cancelar uma solicitação de frota spot no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 2: Cancelar uma solicitação de frota spot sem encerrar as instâncias associadas

O cancel-spot-fleet-requests exemplo a seguir cancela uma solicitação de frota spot sem encerrar as instâncias sob demanda e as instâncias spot associadas.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --no-terminate-instances

Saída:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Para obter mais informações, consulte Cancelar uma solicitação de frota spot no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar cancel-spot-instance-requests.

AWS CLI

Para cancelar solicitações de Instância Spot

Este exemplo de comando cancela uma solicitação de instância spot.

Comando:

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

Saída:

{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }

O código de exemplo a seguir mostra como usar confirm-product-instance.

AWS CLI

Para confirmar a instância do produto

Esse exemplo determina se o código do produto especificado está associado à instância especificada.

Comando:

aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0

Saída:

{ "OwnerId": "123456789012" }

O código de exemplo a seguir mostra como usar copy-fpga-image.

AWS CLI

Para copiar uma FPGA imagem da Amazon

Este exemplo copia o especificado AFI da us-east-1 região para a região atual (eu-west-1).

Comando:

aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1

Saída:

{ "FpgaImageId": "afi-06b12350a123fbabc" }
  • Para API obter detalhes, consulte CopyFpgaImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar copy-image.

AWS CLI

Exemplo 1: Para copiar um AMI para outra região

O comando de copy-image exemplo a seguir copia o especificado AMI da us-west-2 Região para a us-east-1 Região e adiciona uma breve descrição.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image."

Saída:

{ "ImageId": "ami-0123456789abcdefg" }

Para obter mais informações, consulte Copiar um AMI no Guia EC2 do usuário da Amazon.

Exemplo 2: Para copiar um AMI para outra região e criptografar o instantâneo de backup

O copy-image comando a seguir copia o especificado AMI da us-west-2 região para a região atual e criptografa o instantâneo de backup usando a chave especificada. KMS

aws ec2 copy-image \ --source-region us-west-2 \ --name ami-name \ --source-image-id ami-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Saída:

{ "ImageId": "ami-0123456789abcdefg" }

Para obter mais informações, consulte Copiar um AMI no Guia EC2 do usuário da Amazon.

Exemplo 3: Para incluir suas AMI tags definidas pelo usuário ao copiar um AMI

O copy-image comando a seguir usa o --copy-image-tags parâmetro para copiar suas AMI tags definidas pelo usuário ao copiar o. AMI

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image." --copy-image-tags

Saída:

{ "ImageId": "ami-0123456789abcdefg" }

Para obter mais informações, consulte Copiar um AMI no Guia EC2 do usuário da Amazon.

  • Para API obter detalhes, consulte CopyImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar copy-snapshot.

AWS CLI

Exemplo 1: Para copiar um instantâneo para outra região

O comando de copy-snapshot exemplo a seguir copia o instantâneo especificado da us-west-2 região para a us-east-1 região e adiciona uma breve descrição.

aws ec2 copy-snapshot \ --region us-east-1 \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --description "This is my copied snapshot."

Saída:

{ "SnapshotId": "snap-066877671789bd71b" }

Para obter mais informações, consulte Copiar um EBS snapshot da Amazon no Guia do EC2 usuário da Amazon.

Exemplo 2: Para copiar um instantâneo não criptografado e criptografar o novo instantâneo

O copy-snapshot comando a seguir copia o instantâneo não criptografado especificado da us-west-2 região para a região atual e criptografa o novo instantâneo usando a chave especificada. KMS

aws ec2 copy-snapshot \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Saída:

{ "SnapshotId": "snap-066877671789bd71b" }

Para obter mais informações, consulte Copiar um EBS snapshot da Amazon no Guia do EC2 usuário da Amazon.

  • Para API obter detalhes, consulte CopySnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-capacity-reservation-fleet.

AWS CLI

Para criar uma frota de reserva de capacidade

O create-capacity-reservation-fleet exemplo a seguir cria uma frota de reserva de capacidade para o tipo de instância especificado na solicitação, até a capacidade total especificada. O número de instâncias para as quais a frota de reserva de capacidade reserva capacidade depende da capacidade total de destino e dos pesos de tipo de instância que você especifica na solicitação. Especifique os tipos de instância a serem usados e uma prioridade para cada um dos tipos de instância designados.

aws ec2 create-capacity-reservation-fleet \ --total-target-capacity 24 \ --allocation-strategy prioritized \ --instance-match-criteria open \ --tenancy default \ --end-date 2022-12-31T23:59:59.000Z \ --instance-type-specifications file://instanceTypeSpecification.json

Conteúdo de instanceTypeSpecification.json:

[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]

Saída:

{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2do usuário da Amazon.

Para obter mais informações sobre o peso do tipo de instância e a capacidade total alvo, consulte Peso do tipo de instância e Capacidade total alvo no Guia EC2 do usuário da Amazon.

Para obter mais informações sobre a designação de prioridade para tipos de instância específicos, consulte Estratégia de alocação e Prioridade do tipo de instância no Guia EC2do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-capacity-reservation.

AWS CLI

Exemplo 1: Para criar uma reserva de capacidade

O create-capacity-reservation exemplo a seguir cria uma reserva de capacidade na zona de eu-west-1a disponibilidade, na qual você pode executar três t2.medium instâncias executando um sistema operacional Linux/Unix. Por padrão, a reserva de capacidade é criada com critérios de correspondência de instâncias abertas e sem suporte para armazenamento temporário, e permanece ativa até que você a cancele manualmente.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type t2.medium \ --instance-platform Linux/UNIX \ --instance-count 3

Saída:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }

Exemplo 2: Para criar uma reserva de capacidade que termine automaticamente em uma data/hora especificada

O create-capacity-reservation exemplo a seguir cria uma reserva de capacidade na zona de eu-west-1a disponibilidade, na qual você pode executar três m5.large instâncias executando um sistema operacional Linux/Unix. Essa reserva de capacidade termina automaticamente em 31/08/2019 às 23:59:59.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Saída:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Exemplo 3: Para criar uma reserva de capacidade que aceite somente inicializações de instâncias específicas

O create-capacity-reservation exemplo a seguir cria uma reserva de capacidade que aceita somente lançamentos de instâncias direcionadas.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --instance-match-criteria targeted

Saída:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Para obter mais informações, consulte Criação de uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar create-carrier-gateway.

AWS CLI

Para criar um gateway de operadora

O create-carrier-gateway exemplo a seguir cria um gateway de operadora para o especificadoVPC.

aws ec2 create-carrier-gateway \ --vpc-id vpc-0c529aEXAMPLE1111

Saída:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Carrier gateways no AWS Wavelength User Guide.

O código de exemplo a seguir mostra como usar create-client-vpn-endpoint.

AWS CLI

Para criar um VPN endpoint de cliente

O create-client-vpn-endpoint exemplo a seguir cria um VPN endpoint do cliente que usa autenticação mútua e especifica um valor para o bloco do clienteCIDR.

aws ec2 create-client-vpn-endpoint \ --client-cidr-block "172.31.0.0/16" \ --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \ --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \ --connection-log-options Enabled=false

Saída:

{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }

Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.

O código de exemplo a seguir mostra como usar create-client-vpn-route.

AWS CLI

Para criar uma rota para um VPN endpoint do cliente

O create-client-vpn-route exemplo a seguir adiciona uma rota à internet (0.0.0.0/0) para a sub-rede especificada do VPN endpoint do cliente.

aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Saída:

{ "Status": { "Code": "creating" } }

Para obter mais informações, consulte Rotas no Guia AWS do VPN administrador do cliente.

O código de exemplo a seguir mostra como usar create-coip-cidr.

AWS CLI

Para criar uma variedade de endereços IP de propriedade do cliente (CoIP)

O create-coip-cidr exemplo a seguir cria o intervalo especificado de endereços de CoIP no pool de CoIP especificado.

aws ec2 create-coip-cidr \ --cidr 15.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Saída:

{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para API obter detalhes, consulte CreateCoipCidrna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-coip-pool.

AWS CLI

Para criar um pool de endereços IP de propriedade do cliente (CoIP)

O create-coip-pool exemplo a seguir cria um pool de CoIP para endereços de CoIP na tabela de rotas do gateway local especificada.

aws ec2 create-coip-pool \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Saída:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para API obter detalhes, consulte CreateCoipPoolna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-customer-gateway.

AWS CLI

Para criar um gateway do cliente

Este exemplo cria um gateway de cliente com o endereço IP especificado para sua interface externa.

Comando:

aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534

Saída:

{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }

O código de exemplo a seguir mostra como usar create-default-subnet.

AWS CLI

Para criar uma sub-rede padrão

Este exemplo cria uma sub-rede padrão na Zona us-east-2a de Disponibilidade.

Comando:

aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }

O código de exemplo a seguir mostra como usar create-default-vpc.

AWS CLI

Para criar um padrão VPC

Este exemplo cria um padrãoVPC.

Comando:

aws ec2 create-default-vpc

Saída:

{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
  • Para API obter detalhes, consulte CreateDefaultVpcna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-dhcp-options.

AWS CLI

Para criar um conjunto de DHCP opções

O create-dhcp-options exemplo a seguir cria um conjunto de DHCP opções que especifica o nome do domínio, os servidores de nomes de domínio e o tipo de BIOS nó da rede.

aws ec2 create-dhcp-options \ --dhcp-configuration \ "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \ "Key=domain-name,Values=example.com" \ "Key=netbios-node-type,Values=2"

Saída:

{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
  • Para API obter detalhes, consulte CreateDhcpOptionsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-egress-only-internet-gateway.

AWS CLI

Para criar um gateway de Internet somente de saída

Este exemplo cria um gateway de Internet somente de saída para o especificado. VPC

Comando:

aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468

Saída:

{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }

O código de exemplo a seguir mostra como usar create-fleet.

AWS CLI

Exemplo 1: Para criar uma EC2 frota que lança instâncias spot como modelo de compra padrão

O create-fleet exemplo a seguir cria uma EC2 frota usando os parâmetros mínimos necessários para lançar uma frota: um modelo de lançamento, capacidade alvo e modelo de compra padrão. O modelo de execução é identificado pelo ID do seu modelo de execução e o número da versão. A capacidade alvo da frota é de 2 instâncias, e o modelo de compra padrão éspot, o que resulta no lançamento de 2 instâncias spot da frota.

Ao criar uma EC2 frota, use um JSON arquivo para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Conteúdo do file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Exemplo 2: Para criar uma EC2 frota que lança instâncias sob demanda como modelo de compra padrão

O create-fleet exemplo a seguir cria uma EC2 frota usando os parâmetros mínimos necessários para lançar uma frota: um modelo de lançamento, capacidade alvo e modelo de compra padrão. O modelo de execução é identificado pelo ID do seu modelo de execução e o número da versão. A capacidade alvo da frota é de 2 instâncias, e o modelo de compra padrão éon-demand, o que resulta no lançamento de 2 instâncias sob demanda da frota.

Ao criar uma EC2 frota, use um JSON arquivo para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Conteúdo do file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Exemplo 3: Para criar uma EC2 frota que lance instâncias sob demanda como capacidade primária

O create-fleet exemplo a seguir cria uma EC2 frota que especifica a capacidade alvo total de 2 instâncias para a frota e uma capacidade alvo de 1 instância sob demanda. O modelo de compra padrão éspot. A frota inicia 1 instância sob demanda conforme especificado, mas precisa iniciar mais uma instância para atingir a capacidade total pretendida. O modelo de compra da diferença é calculado como TotalTargetCapacity - OnDemandTargetCapacity =DefaultTargetCapacityType, o que faz com que a frota lance 1 instância spot.

Ao criar uma EC2 frota, use um JSON arquivo para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Conteúdo do file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Exemplo 4: Para criar uma EC2 frota que lança instâncias spot usando a estratégia de alocação de menor preço

Se a estratégia de alocação para Instâncias spot não for especificada, a estratégia de alocação padrão, lowest-price, será usada. O create-fleet exemplo a seguir cria uma EC2 frota usando a estratégia de lowest-price alocação. As três especificações de execução, que substituem o modelo de execução, têm tipos de instância diferentes, mas a mesma capacidade ponderada e sub-rede. A capacidade total pretendida é de 2 instâncias e o modelo de compra padrão éspot. A EC2 frota lança 2 instâncias spot usando o tipo de instância da especificação de lançamento com o menor preço.

Ao criar uma EC2 frota, use um JSON arquivo para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.jsonContents of file_name.json:: { "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" }, "Overrides": [ { "InstanceType": "c4.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c3.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c5.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" } ] } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
  • Para API obter detalhes, consulte CreateFleetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-flow-logs.

AWS CLI

Exemplo 1: Para criar um registro de fluxo

O create-flow-logs exemplo a seguir cria um registro de fluxo que captura todo o tráfego rejeitado para a interface de rede especificada. Os registros de fluxo são entregues a um grupo de CloudWatch registros no Logs usando as permissões na IAM função especificada.

aws ec2 create-flow-logs \ --resource-type NetworkInterface \ --resource-ids eni-11223344556677889 \ --traffic-type REJECT \ --log-group-name my-flow-logs \ --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs

Saída:

{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }

Para obter mais informações, consulte Logs de VPC fluxo no Guia VPC do usuário da Amazon.

Exemplo 2: Para criar um registro de fluxo com um formato personalizado

O create-flow-logs exemplo a seguir cria um log de fluxo que captura todo o tráfego para o especificado VPC e entrega os logs de fluxo para um bucket do Amazon S3. O parâmetro --log-format especifica um formato personalizado para os registros de log de fluxo. Para executar esse comando no Windows, altere as aspas simples (') para aspas duplas (“).

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'

Para obter mais informações, consulte Logs de VPC fluxo no Guia VPC do usuário da Amazon.

Exemplo 3: Para criar um registro de fluxo com um intervalo máximo de agregação de um minuto

O create-flow-logs exemplo a seguir cria um log de fluxo que captura todo o tráfego para o especificado VPC e entrega os logs de fluxo para um bucket do Amazon S3. O --max-aggregation-interval parâmetro especifica um intervalo máximo de agregação de 60 segundos (1 minuto).

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --max-aggregation-interval 60

Para obter mais informações, consulte Logs de VPC fluxo no Guia VPC do usuário da Amazon.

  • Para API obter detalhes, consulte CreateFlowLogsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-fpga-image.

AWS CLI

Para criar uma FPGA imagem da Amazon

Este exemplo cria um a AFI partir do tarball especificado no bucket especificado.

Comando:

aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs

Saída:

{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
  • Para API obter detalhes, consulte CreateFpgaImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-image.

AWS CLI

Exemplo 1: Para criar um a AMI partir de uma instância EBS apoiada pela Amazon

O create-image exemplo a seguir cria um AMI a partir da instância especificada.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --description "An AMI for my server"

Saída:

{ "ImageId": "ami-abcdef01234567890" }

Para obter mais informações sobre como especificar um mapeamento de dispositivos de blocos para vocêAMI, consulte Especificação de um mapeamento de dispositivos de blocos para um AMI no Guia EC2 do usuário da Amazon.

Exemplo 2: Para criar um a AMI partir de uma instância EBS apoiada pela Amazon sem reinicializar

O create-image exemplo a seguir cria AMI e define o parâmetro --no-reboot, para que a instância não seja reinicializada antes da criação da imagem.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --no-reboot

Saída:

{ "ImageId": "ami-abcdef01234567890" }

Para obter mais informações sobre como especificar um mapeamento de dispositivos de blocos para vocêAMI, consulte Especificação de um mapeamento de dispositivos de blocos para um AMI no Guia EC2 do usuário da Amazon.

Exemplo 3: Para marcar um AMI e tirar fotos na criação

O create-image exemplo a seguir cria umAMI, e marca o AMI e os instantâneos com a mesma tag cost-center=cc123

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"

Saída:

{ "ImageId": "ami-abcdef01234567890" }

Para obter mais informações sobre como marcar seus recursos na criação, consulte Adicionar tags na criação de recursos no Guia do EC2 usuário da Amazon.

  • Para API obter detalhes, consulte CreateImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-instance-connect-endpoint.

AWS CLI

Para criar um endpoint do EC2 Instance Connect

O create-instance-connect-endpoint exemplo a seguir cria um endpoint do EC2 Instance Connect na sub-rede especificada.

aws ec2 create-instance-connect-endpoint \ --region us-east-1 \ --subnet-id subnet-0123456789example

Saída:

{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }

Para obter mais informações, consulte Create an EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar create-instance-event-window.

AWS CLI

Exemplo 1: Para criar uma janela de eventos com um intervalo de tempo

O create-instance-event-window exemplo a seguir cria uma janela de evento com um intervalo de tempo. Você também deve especificar o parâmetro cron-expression.

aws ec2 create-instance-event-window \ --region us-east-1 \ --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

Exemplo 2: Para criar uma janela de eventos com uma expressão cron

O create-instance-event-window exemplo a seguir cria uma janela de eventos com uma expressão cron. Você também deve especificar o parâmetro time-range.

aws ec2 create-instance-event-window \ --region us-east-1 \ --cron-expression "* 21-23 * * 2,3" \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

O código de exemplo a seguir mostra como usar create-instance-export-task.

AWS CLI

Para exportar uma instância

Esse exemplo de comando cria uma tarefa para exportar a instância i-1234567890abcdef0 para o bucket myexportbucket do Amazon S3.

Comando:

aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5

Saída:

{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }

O código de exemplo a seguir mostra como usar create-internet-gateway.

AWS CLI

Para criar um gateway de internet

O create-internet-gateway exemplo a seguir cria um gateway de internet com a tagName=my-igw.

aws ec2 create-internet-gateway \ --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]

Saída:

{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }

Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar create-ipam-pool.

AWS CLI

Para criar um IPAM pool

O create-ipam-pool exemplo a seguir cria um IPAM pool.

(Linux):

aws ec2 create-ipam-pool \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --address-family ipv4 \ --auto-import \ --allocation-min-netmask-length 16 \ --allocation-max-netmask-length 26 \ --allocation-default-netmask-length 24 \ --allocation-resource-tags "Key=Environment,Value=Preprod" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'

(Windows):

aws ec2 create-ipam-pool ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --address-family ipv4 ^ --auto-import ^ --allocation-min-netmask-length 16 ^ --allocation-max-netmask-length 26 ^ --allocation-default-netmask-length 24 ^ --allocation-resource-tags "Key=Environment,Value=Preprod" ^ --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]

Saída:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }

Para obter mais informações, consulte Plano de provisionamento de endereços IP no Guia VPC IPAMdo usuário da Amazon.

  • Para API obter detalhes, consulte CreateIpamPoolna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-ipam-resource-discovery.

AWS CLI

Para criar uma descoberta de recursos

Neste exemplo, você é um IPAM administrador delegado que deseja criar e compartilhar uma descoberta de recursos com o IPAM administrador de outra AWS organização para que o administrador da outra organização possa gerenciar e monitorar os endereços IP dos recursos em sua organização.

Importante

Este exemplo inclui as --operating-regions opções --region e porque, embora sejam opcionais, elas devem ser configuradas de uma maneira específica para integrar com êxito uma descoberta de recursos a um.* --operating-regions deve corresponder às regiões em que você tem recursos que IPAM deseja descobrir. IPAM Se houver regiões nas quais você não IPAM deseja gerenciar os endereços IP (por exemplo, por motivos de conformidade), não os inclua. * --region deve corresponder à região de origem à qual IPAM você deseja associá-lo. Você deve criar a descoberta de recursos na mesma região em que IPAM foi criada. Por exemplo, se a opção à IPAM qual você está se associando foi criada em us-east-1, --region us-east-1 inclua na solicitação. As opções “--operating-regionse” assumem como padrão --region a região na qual você está executando o comando, caso você não as especifique.

Neste exemplo, as regiões operacionais do IPAM que estamos integrando incluem us-west-1us-west-2, e. ap-south-1 Quando criamos a descoberta de recursos, queremos IPAM descobrir os endereços IP dos recursos em us-west-1 eus-west-2, mas nãoap-south-1. Portanto, estamos incluindo apenas --operating-regions RegionName='us-west-1' RegionName='us-west-2' na solicitação.

O create-ipam-resource-discovery exemplo a seguir cria uma descoberta IPAM de recursos.

aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --region us-east-1

Saída:

{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }

Depois de criar uma descoberta de recursos, talvez você queira compartilhá-la com outro administrador IPAM delegado, com create-resource-shareo qual você pode fazer isso. Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-ipam-scope.

AWS CLI

Para criar um IPAM escopo

O create-ipam-scope exemplo a seguir cria um IPAM escopo.

(Linux):

aws ec2 create-ipam-scope \ --ipam-id ipam-08440e7a3acde3908 \ --description "Example description" \ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'

(Windows):

aws ec2 create-ipam-scope ^ --ipam-id ipam-08440e7a3acde3908 ^ --description "Example description" ^ --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]

Saída:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }

Para obter mais informações, consulte Criar escopos adicionais no Guia do VPC IPAM usuário da Amazon.

  • Para API obter detalhes, consulte CreateIpamScopena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-ipam.

AWS CLI

Para criar um IPAM

O create-ipam exemplo a seguir cria umIPAM.

(Linux):

aws ec2 create-ipam \ --description "Example description" \ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'

(Windows):

aws ec2 create-ipam ^ --description "Example description" ^ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^ --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]

Saída:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }

Para obter mais informações, consulte Criar um IPAM no Guia do VPC IPAM usuário da Amazon.

  • Para API obter detalhes, consulte CreateIpamna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-key-pair.

AWS CLI

Para criar um par de chaves

Este exemplo cria um par de chaves denominado MyKeyPair.

Comando:

aws ec2 create-key-pair --key-name MyKeyPair

A saída é uma ASCII versão da chave privada e da impressão digital da chave. Você precisa salvar a chave em um arquivo.

Para obter mais informações, consulte Using Key Pairs no Guia do usuário da AWS Command Line Interface.

  • Para API obter detalhes, consulte CreateKeyPairna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-launch-template-version.

AWS CLI

Para criar uma versão do modelo de lançamento

Este exemplo cria uma nova versão do modelo de lançamento com base na versão 1 do modelo de lançamento e especifica uma AMI ID diferente.

Comando:

aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'

Saída:

{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }

O código de exemplo a seguir mostra como usar create-launch-template.

AWS CLI

Exemplo 1: criar um modelo de lançamento

O create-launch-template exemplo a seguir cria um modelo de execução que especifica a sub-rede na qual iniciar a instância, atribui um endereço IP público e um IPv6 endereço à instância e cria uma tag para a instância.

aws ec2 create-launch-template \ --launch-template-name TemplateForWebServer \ --version-description WebVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }

Para obter mais informações, consulte Execução de uma instância em um modelo de execução no Guia do usuário do Amazon Elastic Compute Cloud. Para obter informações sobre como citar parâmetros JSON formatados, consulte Citar cadeias de caracteres no Guia do usuário da interface de linha de AWS comando.

Exemplo 2: Para criar um modelo de lançamento para o Amazon EC2 Auto Scaling

O create-launch-template exemplo a seguir cria um modelo de execução com várias tags e um mapeamento de dispositivos de blocos para especificar um EBS volume adicional quando uma instância é executada. Especifique um valor Groups que corresponda aos grupos de segurança nos VPC quais seu grupo de Auto Scaling iniciará instâncias. Especifique as sub-redes VPC e como propriedades do grupo Auto Scaling.

aws ec2 create-launch-template \ --launch-template-name TemplateForAutoScaling \ --version-description AutoScalingVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }

Para obter mais informações, consulte Criação de um modelo de lançamento para um grupo de Auto Scaling no Guia do usuário do Amazon Auto EC2 Scaling. Para obter informações sobre como citar parâmetros JSON formatados, consulte Citar cadeias de caracteres no Guia do usuário da interface de linha de AWS comando.

Exemplo 3: Para criar um modelo de lançamento que especifique a criptografia de volumes EBS

O create-launch-template exemplo a seguir cria um modelo de execução que inclui EBS volumes criptografados criados a partir de um snapshot não criptografado. Ele também coloca tags nos volumes durante a criação. Se a criptografia por padrão estiver desabilitada, você deve especificar a opção "Encrypted" conforme mostrado no exemplo a seguir. Se você usar a "KmsKeyId" opção para especificar um cliente gerenciadoCMK, também deverá especificar a "Encrypted" opção, mesmo que a criptografia esteja ativada por padrão.

aws ec2 create-launch-template \ --launch-template-name TemplateForEncryption \ --launch-template-data file://config.json

Conteúdo de config.json:

{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }

Para obter mais informações, consulte Restauração de um EBS volume da Amazon a partir de um snapshot e criptografia por padrão no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar create-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Para associar uma tabela de rotas de gateway local a um grupo de interfaces virtuais (VIFs)

O create-local-gateway-route-table-virtual-interface-group-association exemplo a seguir cria uma associação entre a tabela e o VIF grupo de rotas do gateway local especificados.

aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \ --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd

Saída:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }

Para obter mais informações, consulte associações de VIF grupos no Guia do Usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar create-local-gateway-route-table-vpc-association.

AWS CLI

Para associar a VPC a a uma tabela de rotas

O create-local-gateway-route-table-vpc-association exemplo a seguir associa o especificado VPC à tabela de rotas do gateway local especificada.

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

Saída:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

O código de exemplo a seguir mostra como usar create-local-gateway-route-table.

AWS CLI

Para criar uma tabela de rotas de gateway local

O create-local-gateway-route-table exemplo a seguir cria uma tabela de rotas de gateway local com o modo de VPC roteamento direto.

aws ec2 create-local-gateway-route-table \ --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \ --mode direct-vpc-routing

Saída:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }

Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do AWS  Outposts.

O código de exemplo a seguir mostra como usar create-local-gateway-route.

AWS CLI

Para criar uma rota estática para uma tabela de rotas de gateway local

O create-local-gateway-route exemplo a seguir cria a rota especificada na tabela de rotas do gateway local especificada.

aws ec2 create-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }

O código de exemplo a seguir mostra como usar create-managed-prefix-list.

AWS CLI

Para criar uma lista de prefixos

O create-managed-prefix-list exemplo a seguir cria uma lista de IPv4 prefixos com no máximo 10 entradas e cria 2 entradas na lista de prefixos.

aws ec2 create-managed-prefix-list \ --address-family IPv4 \ --max-entries 10 \ --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \ --prefix-list-name vpc-cidrs

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar create-nat-gateway.

AWS CLI

Exemplo 1: Para criar um NAT gateway público

O create-nat-gateway exemplo a seguir cria um NAT gateway público na sub-rede especificada e associa o endereço IP elástico ao ID de alocação especificado. Ao criar um NAT gateway público, você deve associar um endereço IP elástico.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --allocation-id eipalloc-09ad461b0dEXAMPLE

Saída:

{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }

Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.

Exemplo 2: Para criar um NAT gateway privado

O create-nat-gateway exemplo a seguir cria um NAT gateway privado na sub-rede especificada. Um NAT gateway privado não tem um endereço IP elástico associado.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --connectivity-type private

Saída:

{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }

Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.

  • Para API obter detalhes, consulte CreateNatGatewayna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-network-acl-entry.

AWS CLI

Para criar uma ACL entrada de rede

Este exemplo cria uma entrada para a rede especificadaACL. A regra permite o tráfego de entrada de qualquer IPv4 endereço (0.0.0.0/0) na UDP porta 53 (DNS) em qualquer sub-rede associada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow

Este exemplo cria uma regra para a rede especificada ACL que permite o tráfego de entrada de qualquer IPv6 endereço (:: /0) na TCP porta 80 (HTTP).

Comando:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow

O código de exemplo a seguir mostra como usar create-network-acl.

AWS CLI

Para criar uma rede ACL

Este exemplo cria uma rede ACL para o especificadoVPC.

Comando:

aws ec2 create-network-acl --vpc-id vpc-a01106c2

Saída:

{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
  • Para API obter detalhes, consulte CreateNetworkAclna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-network-insights-access-scope.

AWS CLI

Para criar um escopo de acesso à rede

O create-network-insights-access-scope exemplo a seguir cria um escopo de acesso à rede.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Conteúdo de access-scope-file.json:

{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }

Saída:

{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.

O código de exemplo a seguir mostra como usar create-network-insights-path.

AWS CLI

Para criar um caminho

O create-network-insights-path exemplo a seguir cria um caminho. A origem é o gateway de internet especificado e o destino é a EC2 instância especificada. Para determinar se o destino pode ser acessado usando o protocolo e a porta especificados, analise o caminho usando o start-network-insights-analysis comando.

aws ec2 create-network-insights-path \ --source igw-0797cccdc9d73b0e5 \ --destination i-0495d385ad28331c7 \ --destination-port 22 \ --protocol TCP

Saída:

{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }

Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar create-network-interface-permission.

AWS CLI

Para criar uma permissão de interface de rede

Este exemplo concede permissão à conta 123456789012 para vincular a interface de rede eni-1a2b3c4d a uma instância.

Comando:

aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH

Saída:

{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }

O código de exemplo a seguir mostra como usar create-network-interface.

AWS CLI

Exemplo 1: Para especificar um IPv4 endereço para uma interface de rede

O create-network-interface exemplo a seguir cria uma interface de rede para a sub-rede especificada com o IPv4 endereço primário especificado.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my network interface" \ --groups sg-09dfba7ed20cda78b \ --private-ip-address 10.0.8.17

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Exemplo 2: Para criar uma interface de rede com um IPv4 endereço e um IPv6 endereço

O create-network-interface exemplo a seguir cria uma interface de rede para a sub-rede especificada com um IPv4 endereço e um IPv6 endereço selecionados pela AmazonEC2.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my dual stack network interface" \ --ipv6-address-count 1 \ --groups sg-09dfba7ed20cda78b

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }

Exemplo 3: Para criar uma interface de rede com opções de configuração de rastreamento de conexão

O create-network-interface exemplo a seguir cria uma interface de rede e configura os tempos limite de rastreamento de conexão ociosa.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --groups sg-02e57dbcfe0331c1b \ --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Exemplo 4: Para criar um adaptador de malha elástica

O create-network-interface exemplo a seguir cria umEFA.

aws ec2 create-network-interface \ --interface-type efa \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my efa" \ --groups sg-02e57dbcfe0331c1b

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-placement-group.

AWS CLI

Para criar um grupo de colocação

Esse exemplo de comando cria um grupo de posicionamento com o nome especificado.

Comando:

aws ec2 create-placement-group --group-name my-cluster --strategy cluster

Para criar um grupo de posicionamento de partições

Esse exemplo de comando cria um grupo de posicionamento de partições chamado HDFS-Group-A com cinco partições.

Comando:

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5

O código de exemplo a seguir mostra como usar create-replace-root-volume-task.

AWS CLI

Exemplo 1: Para restaurar um volume raiz ao estado inicial de inicialização

O create-replace-root-volume-task exemplo a seguir restaura o volume raiz da instância i-0123456789abcdefa para seu estado inicial de inicialização.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa

Saída:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }

Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.

Exemplo 2: Para restaurar um volume raiz em um snapshot específico

O create-replace-root-volume-task exemplo a seguir restaura o volume raiz da instância i-0123456789abcdefa para o snapshot snap-0abcdef1234567890.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa \ --snapshot-id snap-0abcdef1234567890

Saída:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }

Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar create-reserved-instances-listing.

AWS CLI

Para listar uma instância reservada no Reserved Instance Marketplace

O create-reserved-instances-listing exemplo a seguir cria uma listagem para a Instância Reservada especificada no Reserved Instance Marketplace.

aws ec2 create-reserved-instances-listing \ --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \ --instance-count 3 \ --price-schedules CurrencyCode=USD,Price=25.50 \ --client-token 550e8400-e29b-41d4-a716-446655440000

O código de exemplo a seguir mostra como usar create-restore-image-task.

AWS CLI

Para restaurar e AMI de um bucket do S3

O create-restore-image-task exemplo a seguir restaura e AMI de um bucket do S3. Use os valores S3ObjectKey `` and ``Bucket da describe-store-image-tasks saída, especifique a chave do objeto AMI e o nome do bucket do S3 para o qual AMI foi copiado e especifique o nome do restaurado. AMI O nome dessa conta deve ser exclusivo AMIs na região. O restaurado AMI receberá um novo AMI ID.

aws ec2 create-restore-image-task \ --object-key ami-1234567890abcdef0.bin \ --bucket my-ami-bucket \ --name "New AMI Name"

Saída:

{ "ImageId": "ami-0eab20fe36f83e1a8" }

Para obter mais informações sobre como armazenar, restaurar e AMI usar o S3, consulte Armazenar e restaurar e AMI usar o S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar create-route-table.

AWS CLI

Para criar uma tabela de rotas

Este exemplo cria uma tabela de rotas para o especificadoVPC.

Comando:

aws ec2 create-route-table --vpc-id vpc-a01106c2

Saída:

{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
  • Para API obter detalhes, consulte CreateRouteTablena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-route.

AWS CLI

Para criar uma rota

Este exemplo cria uma rota para a tabela de rotas especificada. A rota corresponde a todo o IPv4 tráfego (0.0.0.0/0) e o encaminha para o gateway de Internet especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9

Este exemplo de comando cria uma rota na tabela de rotas rtb-g8ff4ea2. A rota corresponde ao tráfego do IPv4 CIDR bloco 10.0.0.0/16 e o encaminha para a conexão de VPC peering, pcx-111aaa22. Essa rota permite que o tráfego seja direcionado para o par VPC na conexão de VPC peering. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d

Este exemplo cria uma rota na tabela de rotas especificada que corresponde a todo o IPv6 tráfego (::/0) e a encaminha para o gateway de Internet somente de saída especificado.

Comando:

aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
  • Para API obter detalhes, consulte CreateRoutena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-security-group.

AWS CLI

Para criar um grupo de segurança para EC2 -Classic

Este exemplo cria um grupo de segurança chamado MySecurityGroup.

Comando:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"

Saída:

{ "GroupId": "sg-903004f8" }

Para criar um grupo de segurança para EC2 - VPC

Este exemplo cria um grupo de segurança com MySecurityGroup o nome especificadoVPC.

Comando:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d

Saída:

{ "GroupId": "sg-903004f8" }

Para obter mais informações, consulte Using Security Groups no Guia do usuário da AWS Command Line Interface.

O código de exemplo a seguir mostra como usar create-snapshot.

AWS CLI

Para criar um instantâneo

Esse exemplo de comando cria um instantâneo do volume com um ID do volume vol-1234567890abcdef0 e uma breve descrição para identificar o instantâneo.

Comando:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"

Saída:

{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }

Para criar um instantâneo com tags

Esse exemplo de comando cria um instantâneo e aplica duas tags: purpose=prod e costcenter=123.

Comando:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'

Saída:

{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
  • Para API obter detalhes, consulte CreateSnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-snapshots.

AWS CLI

Exemplo 1: Para criar um instantâneo de vários volumes

O create-snapshots exemplo a seguir cria instantâneos de todos os volumes anexados à instância especificada.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --description "This is snapshot of a volume from my-instance"

Saída:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }

Exemplo 2: Para criar um instantâneo de vários volumes com tags do volume de origem

O create-snapshots exemplo a seguir cria instantâneos de todos os volumes anexados à instância especificada e copia as tags de cada volume para o instantâneo correspondente.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --copy-tags-from-source volume \ --description "This is snapshot of a volume from my-instance"

Saída:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }

Exemplo 3: Para criar um instantâneo de vários volumes que não inclua o volume raiz

O create-snapshots exemplo a seguir cria um instantâneo de todos os volumes anexados à instância especificada, exceto o volume raiz.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true

Consulte um exemplo de saída no exemplo 1.

Exemplo 4: Para criar um instantâneo de vários volumes e adicionar tags

O create-snapshots exemplo a seguir cria instantâneos de todos os volumes anexados à instância especificada e adiciona duas tags a cada instantâneo.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'

Consulte um exemplo de saída no exemplo 1.

  • Para API obter detalhes, consulte CreateSnapshotsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-spot-datafeed-subscription.

AWS CLI

Para criar um feed de dados da Instância Spot

O create-spot-datafeed-subscription exemplo a seguir cria um feed de dados da Instância Spot.

aws ec2 create-spot-datafeed-subscription \ --bucket my-bucket \ --prefix spot-data-feed

Saída:

{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }

O feed de dados é armazenado no bucket do Amazon S3 que você especificou. Os nomes dos arquivos desse feed de dados têm o seguinte formato.

my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz

Para obter mais informações, consulte o feed de dados da instância spot no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar create-store-image-task.

AWS CLI

Para armazenar um AMI em um bucket do S3

O create-store-image-task exemplo a seguir armazena um AMI em um bucket do S3. Especifique o ID do AMI e o nome do bucket do S3 no qual armazenar o. AMI

aws ec2 create-store-image-task \ --image-id ami-1234567890abcdef0 \ --bucket my-ami-bucket

Saída:

{ "ObjectKey": "ami-1234567890abcdef0.bin" }

Para obter mais informações, consulte Armazenar e restaurar e AMI usar o S3 no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar create-subnet-cidr-reservation.

AWS CLI

Para criar uma reserva de sub-rede CIDR

O create-subnet-cidr-reservation exemplo a seguir cria uma CIDR reserva de sub-rede para a sub-rede e CIDR o intervalo especificados.

aws ec2 create-subnet-cidr-reservation \ --subnet-id subnet-03c51e2eEXAMPLE \ --reservation-type prefix \ --cidr 10.1.0.20/26

Saída:

{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Para obter mais informações, consulte CIDRReservas de sub-rede no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar create-subnet.

AWS CLI

Exemplo 1: Para criar uma sub-rede somente com um IPv4 CIDR bloco

O create-subnet exemplo a seguir cria uma sub-rede no bloco especificado VPC com o IPv4 CIDR bloco especificado.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

Saída:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }

Exemplo 2: Para criar uma sub-rede com blocos IPv4 e IPv6 CIDR

O create-subnet exemplo a seguir cria uma sub-rede no especificado VPC com os IPv6 CIDR blocos IPv4 especificados.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]

Saída:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }

Exemplo 3: Para criar uma sub-rede somente com um IPv6 CIDR bloco

O create-subnet exemplo a seguir cria uma sub-rede no bloco especificado VPC com o IPv6 CIDR bloco especificado.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --ipv6-native \ --ipv6-cidr-block 2600:1f16:115:200::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]

Saída:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }

Para obter mais informações, consulte VPCse sub-redes no Guia VPC do usuário da Amazon.

  • Para API obter detalhes, consulte CreateSubnetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-tags.

AWS CLI

Exemplo 1: Para adicionar uma tag a um recurso

O create-tags exemplo a seguir adiciona a tag Stack=production à imagem especificada ou substitui uma tag existente por AMI onde está Stack a chave da tag.

aws ec2 create-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=production

Para obter mais informações, consulte Este é o título do tópico no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 2: Para adicionar tags a vários recursos

O create-tags exemplo a seguir adiciona (ou substitui) duas tags para uma instância AMI e uma. Uma das tags tem uma chave (webserver), mas nenhum valor (o valor é definido como uma string vazia). A outra tag tem uma chave (stack) e um valor (Production).

aws ec2 create-tags \ --resources ami-1a2b3c4d i-1234567890abcdef0 \ --tags Key=webserver,Value= Key=stack,Value=Production

Para obter mais informações, consulte Este é o título do tópico no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 3: Para adicionar tags contendo caracteres especiais

O exemplo create-tags a seguir adiciona a tag [Group]=test para uma instância. Os colchetes ([ e ]) são caracteres especiais e devem ser recuados. Os exemplos a seguir também usam o caractere de continuação de linha apropriado para cada ambiente.

Se você estiver usando o Windows, coloque o elemento com caracteres especiais entre aspas duplas (“) e preceda cada caractere de aspas duplas com uma barra invertida (\) da seguinte maneira:

aws ec2 create-tags ^ --resources i-1234567890abcdef0 ^ --tags Key=\"[Group]\",Value=test

Se você estiver usando o Windows PowerShell, coloque o elemento no valor que tem caracteres especiais com aspas duplas (“), preceda cada caractere de aspas duplas com uma barra invertida (\) e, em seguida, coloque toda a estrutura de chave e valor entre aspas simples (') da seguinte forma:

aws ec2 create-tags ` --resources i-1234567890abcdef0 ` --tags 'Key=\"[Group]\",Value=test'

Se você estiver usando Linux ou OS X, coloque o elemento com caracteres especiais entre aspas duplas (“) e coloque toda a estrutura de chave e valor entre aspas simples (‘) da seguinte maneira:

aws ec2 create-tags \ --resources i-1234567890abcdef0 \ --tags 'Key="[Group]",Value=test'

Para obter mais informações, consulte Este é o título do tópico no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para API obter detalhes, consulte CreateTagsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-traffic-mirror-filter-rule.

AWS CLI

Para criar uma regra de filtro para tráfego de entrada TCP

O create-traffic-mirror-filter-rule exemplo a seguir cria uma regra que você pode usar para espelhar todo o TCP tráfego de entrada. Antes de executar esse comando, use create-traffic-mirror-filter para criar o filtro Traffic Mirror.

aws ec2 create-traffic-mirror-filter-rule \ --description "TCP Rule" \ --destination-cidr-block 0.0.0.0/0 \ --protocol 6 \ --rule-action accept \ --rule-number 1 \ --source-cidr-block 0.0.0.0/0 \ --traffic-direction ingress \ --traffic-mirror-filter-id tmf-04812ff784b25ae67

Saída:

{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }

Para obter mais informações, consulte Criar um filtro de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-filter.

AWS CLI

Para criar um filtro de espelhos de tráfego

O create-traffic-mirror-filter exemplo a seguir cria um filtro Traffic Mirror. Depois de criar o filtro, use create-traffic-mirror-filter-rule para adicionar regras ao filtro.

aws ec2 create-traffic-mirror-filter \ --description "TCP Filter"

Saída:

{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }

Para obter mais informações, consulte Criar um filtro de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-session.

AWS CLI

Para criar uma sessão de espelhamento de tráfego

O create-traffic-mirror-session comando a seguir cria sessões de espelhamento de tráfego para a origem e o destino especificados para 25 bytes do pacote.

aws ec2 create-traffic-mirror-session \ --description "example session" \ --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \ --network-interface-id eni-070203f901EXAMPLE \ --session-number 1 \ --packet-length 25 \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE

Saída:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }

Para obter mais informações, consulte Criar uma sessão de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-target.

AWS CLI

Para criar um alvo do Network Load Balancer Traffic Mirror

O create-traffic-mirror-target exemplo a seguir cria um alvo do Network Load Balancer Traffic Mirror.

aws ec2 create-traffic-mirror-target \ --description "Example Network Load Balancer Target" \ --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE

Saída:

{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }

Para criar um alvo do Traffic Mirror de rede

O create-traffic-mirror-target exemplo a seguir cria um alvo do Traffic Mirror da interface de rede.

aws ec2 create-traffic-mirror-target --description “Destino da interface de rede” -- eni-eni-01f6f631e network-interface-id EXAMPLE

Saída:

{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }

Para obter mais informações, consulte Criar um alvo de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.

O código de exemplo a seguir mostra como usar create-transit-gateway-connect-peer.

AWS CLI

Para criar um Transit Gateway Connect peer

O create-transit-gateway-connect-peer exemplo a seguir cria um Connect peer.

aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \ --peer-address 172.31.1.11 \ --inside-cidr-blocks 169.254.6.0/29

Saída:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.

O código de exemplo a seguir mostra como usar create-transit-gateway-connect.

AWS CLI

Para criar um anexo do Transit Gateway Connect

O create-transit-gateway-connect exemplo a seguir cria um anexo Connect, com o protocolo “gre”, para o anexo especificado.

aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \ --options "Protocol=gre"

Saída:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.

O código de exemplo a seguir mostra como usar create-transit-gateway-multicast-domain.

AWS CLI

Exemplo 1: Para criar um domínio IGMP multicast

O create-transit-gateway-multicast-domain exemplo a seguir cria um domínio multicast para o gateway de trânsito especificado. Com as fontes estáticas desativadas, qualquer instância em sub-redes associadas ao domínio multicast pode enviar tráfego multicast. Se pelo menos um membro usar o IGMP protocolo, você deverá ativar o IGMPv2 suporte.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=disable,Igmpv2Support=enable

Saída:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }

Exemplo 2: Para criar um domínio multicast estático

O create-transit-gateway-multicast-domain exemplo a seguir cria um domínio multicast para o gateway de trânsito especificado. Com as fontes estáticas ativadas, você deve adicionar fontes estaticamente.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=enable,Igmpv2Support=disable

Saída:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }

Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar create-transit-gateway-peering-attachment.

AWS CLI

Para criar um anexo de emparelhamento do Transit Gateway

O create-transit-gateway-peering-attachment exemplo a seguir cria uma solicitação de anexo de emparelhamento entre os dois gateways de trânsito especificados.

aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id tgw-123abc05e04123abc \ --peer-transit-gateway-id tgw-11223344aabbcc112 \ --peer-account-id 123456789012 \ --peer-region us-east-2

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }

Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar create-transit-gateway-policy-table.

AWS CLI

Para criar uma tabela de políticas de gateway de trânsito

O create-transit-gateway-policy-table exemplo a seguir cria uma tabela de políticas de gateway de trânsito para o gateway de trânsito especificado.

aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id tgw-067f8505c18f0bd6e

Saída:

{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }

Para obter mais informações, consulte as tabelas de políticas do Transit Gateway no Guia do usuário do Transit Gateway.

O código de exemplo a seguir mostra como usar create-transit-gateway-prefix-list-reference.

AWS CLI

Para criar uma referência a uma lista de prefixos

O create-transit-gateway-prefix-list-reference exemplo a seguir cria uma referência à lista de prefixos especificada na tabela de rotas do gateway de trânsito especificada.

aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111

Saída:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Para obter mais informações, consulte as referências da lista de prefixos no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar create-transit-gateway-route-table.

AWS CLI

Para criar uma tabela de rotas do Transit Gateway

O create-transit-gateway-route-table exemplo a seguir cria uma tabela de rotas para o gateway de trânsito especificado.

aws ec2 create-transit-gateway-route-table \ --transit-gateway-id tgw-0262a0e521EXAMPLE

Saída:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }

Para obter mais informações, consulte Criar uma tabela de rotas do Transit Gateways no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar create-transit-gateway-route.

AWS CLI

Para criar uma rota de gateway de trânsito

O create-transit-gateway-route exemplo a seguir cria uma rota, com o destino especificado, para a tabela de rotas especificada.

aws ec2 create-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar create-transit-gateway-vpc-attachment.

AWS CLI

Exemplo 1: Para associar um gateway de trânsito a um VPC

O create-transit-gateway-vpc-attachment exemplo a seguir cria um anexo de gateway de trânsito ao especificadoVPC.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0262a0e521EXAMPLE \ --vpc-id vpc-07e8ffd50f49335df \ --subnet-id subnet-0752213d59EXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Criar um anexo de gateway de trânsito a um VPC no Guia de gateways de trânsito.

Exemplo 2: Para associar um gateway de trânsito a várias sub-redes em um VPC

O create-transit-gateway-vpc-attachment exemplo a seguir cria um anexo de gateway de trânsito às VPC sub-redes especificadas.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-02f776b1a7EXAMPLE \ --vpc-id vpc-3EXAMPLE \ --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Criar um anexo de gateway de trânsito a um VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway.

AWS CLI

Para criar um gateway de trânsito

O create-transit-gateway exemplo a seguir cria um gateway de trânsito.

aws ec2 create-transit-gateway \ --description MyTGW \ --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

Saída:

{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Para obter mais informações, consulte Criar um gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-verified-access-endpoint.

AWS CLI

Para criar um endpoint de acesso verificado

O create-verified-access-endpoint exemplo a seguir cria um endpoint de acesso verificado para o grupo de acesso verificado especificado. A interface de rede e o grupo de segurança especificados devem pertencer aos mesmosVPC.

aws ec2 create-verified-access-endpoint \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --endpoint-type network-interface \ --attachment-type vpc \ --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \ --application-domain example.com \ --endpoint-domain-prefix my-ava-app \ --security-group-ids sg-004915970c4c8f13a \ --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \ --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]

Saída:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do AWS Verified Access.

O código de exemplo a seguir mostra como usar create-verified-access-group.

AWS CLI

Para criar um grupo de acesso verificado

O create-verified-access-group exemplo a seguir cria um grupo de acesso verificado para a instância de acesso verificado especificada.

aws ec2 create-verified-access-group \ --verified-access-instance-id vai-0ce000c0b7643abea \ --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]

Saída:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar create-verified-access-instance.

AWS CLI

Para criar uma instância de acesso verificado

O create-verified-access-instance exemplo a seguir cria uma instância de acesso verificado com uma tag Name.

aws ec2 create-verified-access-instance \ --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]

Saída:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar create-verified-access-trust-provider.

AWS CLI

Para criar um provedor confiável de acesso verificado

O create-verified-access-trust-provider exemplo a seguir configura um provedor confiável de acesso verificado usando o AWS Identity Center.

aws ec2 create-verified-access-trust-provider \ --trust-provider-type user \ --user-trust-provider-type iam-identity-center \ --policy-reference-name idc \ --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar create-volume.

AWS CLI

Para criar um volume vazio de uso geral SSD (gp2)

O create-volume exemplo a seguir cria um volume de uso geral SSD (gp2) de 80 GiB na zona de disponibilidade especificada. Observe que a região atual deve serus-east-1, ou você pode adicionar o --region parâmetro para especificar a região para o comando.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --availability-zone us-east-1a

Saída:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Se você não especificar um tipo de volume, o tipo de volume padrão serágp2.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Exemplo 2: Para criar um volume provisionado IOPS SSD (io1) a partir de um snapshot

O create-volume exemplo a seguir cria um volume provisionado IOPS SSD (io1) com 1000 provisionados IOPS na zona de disponibilidade especificada usando o snapshot especificado.

aws ec2 create-volume \ --volume-type io1 \ --iops 1000 \ --snapshot-id snap-066877671789bd71b \ --availability-zone us-east-1a

Saída:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }

Exemplo 3: Para criar um volume criptografado

O create-volume exemplo a seguir cria um volume criptografado usando o padrão CMK para EBS criptografia. Se a criptografia por padrão estiver desativada, você deverá especificar o --encrypted parâmetro da seguinte forma.

aws ec2 create-volume \ --size 80 \ --encrypted \ --availability-zone us-east-1a

Saída:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Se a criptografia por padrão estiver ativada, o comando de exemplo a seguir cria um volume criptografado, mesmo sem o --encrypted parâmetro.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Se você usar o --kms-key-id parâmetro para especificar um cliente gerenciadoCMK, deverá especificar o --encrypted parâmetro mesmo se a criptografia, por padrão, estiver ativada.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --encrypted \ --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \ --availability-zone us-east-1a

Exemplo 4: Para criar um volume com tags

O create-volume exemplo a seguir cria um volume e adiciona duas tags.

aws ec2 create-volume \ --availability-zone us-east-1a \ --volume-type gp2 \ --size 80 \ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
  • Para API obter detalhes, consulte CreateVolumena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-vpc-endpoint-connection-notification.

AWS CLI

Para criar uma notificação de conexão de endpoint

Este exemplo cria uma notificação para um serviço de endpoint específico que alerta você quando os endpoints da interface se conectam ao seu serviço e quando os endpoints são aceitos para o seu serviço.

Comando:

aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc

Saída:

{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }

O código de exemplo a seguir mostra como usar create-vpc-endpoint-service-configuration.

AWS CLI

Exemplo 1: Para criar uma configuração de serviço de endpoint para um endpoint de interface

O create-vpc-endpoint-service-configuration exemplo a seguir cria uma configuração de serviço de VPC endpoint usando o Network Load Balancernlb-vpce. Esse exemplo também especifica que as solicitações para se conectar ao serviço por meio de um endpoint de interface devem ser aceitas.

aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \ --acceptance-required

Saída:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }

Exemplo 2: Para criar uma configuração de serviço de endpoint para um endpoint do Gateway Load Balancer

O create-vpc-endpoint-service-configuration exemplo a seguir cria uma configuração de serviço de VPC endpoint usando o Gateway Load GWLBService Balancer. As solicitações para se conectar ao serviço por meio de um endpoint do Gateway Load Balancer são aceitas automaticamente.

aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \ --no-acceptance-required

Saída:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }

Para obter mais informações, consulte serviços de VPC endpoint no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar create-vpc-endpoint.

AWS CLI

Exemplo 1: Para criar um endpoint de gateway

O create-vpc-endpoint exemplo a seguir cria um VPC endpoint de gateway entre o Amazon S3 VPC vpc-1a2b3c4d e o Amazon S3 na região e us-east-1 associa a rtb-11aa22bb tabela de rotas ao endpoint.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --service-name com.amazonaws.us-east-1.s3 \ --route-table-ids rtb-11aa22bb

Saída:

{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }

Para obter mais informações, consulte Criação de um endpoint de gateway no AWS PrivateLink Guia.

Exemplo 2: Para criar um endpoint de interface

O create-vpc-endpoint exemplo a seguir cria um VPC endpoint de interface entre o Amazon S3 VPC vpc-1a2b3c4d e o Amazon S3 na us-east-1 região. O comando cria o endpoint na sub-redesubnet-1a2b3c4d, o associa ao grupo sg-1a2b3c4d de segurança e adiciona uma tag com uma chave de “Serviço” e um valor de “S3".

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.s3 \ --subnet-ids subnet-7b16de0c \ --security-group-id sg-1a2b3c4d \ --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]

Saída:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }

Para obter mais informações, consulte Criação de um endpoint de interface no Guia do usuário do. AWS PrivateLink

Exemplo 3: Para criar um endpoint do Gateway Load Balancer

O create-vpc-endpoint exemplo a seguir cria um endpoint do Gateway Load Balancer entre VPC vpc-111122223333aabbc e e um serviço configurado usando um Gateway Load Balancer.

aws ec2 create-vpc-endpoint \ --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \ --vpc-endpoint-type GatewayLoadBalancer \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445

Saída:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }

Para obter mais informações, consulte os endpoints do Gateway Load Balancer no Guia do usuário do. AWS PrivateLink

  • Para API obter detalhes, consulte CreateVpcEndpointna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-vpc-peering-connection.

AWS CLI

Para criar uma conexão de VPC emparelhamento entre seu VPCs

Este exemplo solicita uma conexão de emparelhamento entre seu VPCs vpc-1a2b3c4d e o vpc-11122233.

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233

Saída:

{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }

Para criar uma conexão de VPC emparelhamento com uma VPC em outra conta

Este exemplo solicita uma conexão de emparelhamento entre sua VPC (vpc-1a2b3c4d) e uma (vpc-11122233) que pertence à conta 123456789012. VPC AWS

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012

Para criar uma conexão de VPC emparelhamento com um VPC em uma região diferente

Este exemplo solicita uma conexão de emparelhamento entre você VPC na região atual (vpc-1a2b3c4d) e uma (vpc-11122233) na sua conta na região. VPC us-west-2

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2

Este exemplo solicita uma conexão de emparelhamento entre você VPC na região atual (vpc-1a2b3c4d) e uma VPC (vpc-11122233) que pertence à conta 123456789012 que está na região. AWS us-west-2

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2

O código de exemplo a seguir mostra como usar create-vpc.

AWS CLI

Exemplo 1: Para criar um VPC

O create-vpc exemplo a seguir cria um VPC com o IPv4 CIDR bloco especificado e uma tag Name.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]

Saída:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }

Exemplo 2: Para criar um VPC com locação dedicada

O create-vpc exemplo a seguir cria um VPC com o IPv4 CIDR bloco especificado e a locação dedicada.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy dedicated

Saída:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Exemplo 3: Para criar um VPC com um IPv6 CIDR bloco

O create-vpc exemplo a seguir cria um VPC com um bloco fornecido pela Amazon IPv6CIDR.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --amazon-provided-ipv6-cidr-block

Saída:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Exemplo 4: Para criar um VPC com a CIDR a partir de um IPAM pool

O create-vpc exemplo a seguir cria um VPC com CIDR a de um pool do Amazon VPC IP Address Manager (IPAM).

Linux e macOS:

aws ec2 create-vpc \ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'

Windows:

aws ec2 create-vpc ^ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^ --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]

Saída:

{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Para obter mais informações, consulte Criar um VPC que use um IPAM pool CIDR no Guia do VPC IPAM usuário da Amazon.

  • Para API obter detalhes, consulte CreateVpcna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-vpn-connection-route.

AWS CLI

Para criar uma rota estática para uma VPN conexão

Este exemplo cria uma rota estática para a VPN conexão especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

O código de exemplo a seguir mostra como usar create-vpn-connection.

AWS CLI

Exemplo 1: Para criar uma VPN conexão com roteamento dinâmico

O create-vpn-connection exemplo a seguir cria uma VPN conexão entre o gateway privado virtual especificado e o gateway do cliente especificado e aplica tags à VPN conexão. A saída inclui as informações de configuração do dispositivo de gateway do cliente, em XML formato.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }

Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.

Exemplo 2: Para criar uma VPN conexão com roteamento estático

O create-vpn-connection exemplo a seguir cria uma VPN conexão entre o gateway privado virtual especificado e o gateway do cliente especificado. As opções especificam o roteamento estático. A saída inclui as informações de configuração do dispositivo de gateway do cliente, em XML formato.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options "{\"StaticRoutesOnly\":true}"

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }

Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.

Exemplo 3: Para criar uma VPN conexão e especificar sua própria chave interna CIDR e pré-compartilhada

O create-vpn-connection exemplo a seguir cria uma VPN conexão e especifica o CIDR bloco de endereço IP interno e uma chave pré-compartilhada personalizada para cada túnel. Os valores especificados são retornados nas CustomerGatewayConfiguration informações.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }

Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.

Exemplo 4: Para criar uma VPN conexão que ofereça suporte ao IPv6 tráfego

O create-vpn-connection exemplo a seguir cria uma VPN conexão que dá suporte ao IPv6 tráfego entre o gateway de trânsito especificado e o gateway do cliente especificado. As opções de túnel para ambos os túneis especificam que AWS deve iniciar a negociação. IKE

aws ec2 create-vpn-connection \ --type ipsec.1 \ --transit-gateway-id tgw-12312312312312312 \ --customer-gateway-id cgw-001122334455aabbc \ --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }

Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.

O código de exemplo a seguir mostra como usar create-vpn-gateway.

AWS CLI

Para criar um gateway privado virtual

Este exemplo cria um gateway privado virtual.

Comando:

aws ec2 create-vpn-gateway --type ipsec.1

Saída:

{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

Para criar um gateway privado virtual com um lado específico da Amazon ASN

Este exemplo cria um gateway privado virtual e especifica o Número do Sistema Autônomo (ASN) para o lado Amazon da BGP sessão.

Comando:

aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001

Saída:

{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
  • Para API obter detalhes, consulte CreateVpnGatewayna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-carrier-gateway.

AWS CLI

Para excluir o gateway da operadora

O delete-carrier-gateway exemplo a seguir exclui o gateway da operadora especificado.

aws ec2 delete-carrier-gateway \ --carrier-gateway-id cagw-0465cdEXAMPLE1111

Saída:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Gateways de operadora no Guia do usuário da Amazon Virtual Private Cloud.

O código de exemplo a seguir mostra como usar delete-client-vpn-endpoint.

AWS CLI

Para excluir um VPN endpoint do cliente

O delete-client-vpn-endpoint exemplo a seguir exclui o VPN endpoint do cliente especificado.

aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Status": { "Code": "deleting" } }

Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.

O código de exemplo a seguir mostra como usar delete-client-vpn-route.

AWS CLI

Para excluir uma rota para um VPN endpoint do cliente

O delete-client-vpn-route exemplo a seguir exclui a 0.0.0.0/0 rota para a sub-rede especificada de um endpoint do ClienteVPN.

aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Saída:

{ "Status": { "Code": "deleting" } }

Para obter mais informações, consulte Rotas no Guia AWS do VPN administrador do cliente.

O código de exemplo a seguir mostra como usar delete-coip-cidr.

AWS CLI

Para excluir uma variedade de endereços IP de propriedade do cliente (CoIP)

O delete-coip-cidr exemplo a seguir exclui o intervalo especificado de endereços de CoIP no pool de CoIP especificado.

aws ec2 delete-coip-cidr \ --cidr 14.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Saída:

{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para API obter detalhes, consulte DeleteCoipCidrna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-coip-pool.

AWS CLI

Para excluir um pool de endereços IP de propriedade do cliente (CoIP)

O delete-coip-pool exemplo a seguir exclui um pool de endereços de CoIP.

aws ec2 delete-coip-pool \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Saída:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para API obter detalhes, consulte DeleteCoipPoolna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-customer-gateway.

AWS CLI

Para excluir um gateway do cliente

Este exemplo exclui o gateway do cliente especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167

O código de exemplo a seguir mostra como usar delete-dhcp-options.

AWS CLI

Para excluir um conjunto DHCP de opções

Este exemplo exclui o conjunto de DHCP opções especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
  • Para API obter detalhes, consulte DeleteDhcpOptionsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-egress-only-internet-gateway.

AWS CLI

Para excluir um gateway de Internet somente de saída

Este exemplo exclui o gateway de Internet somente de saída especificado.

Comando:

aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f

Saída:

{ "ReturnCode": true }

O código de exemplo a seguir mostra como usar delete-fleets.

AWS CLI

Exemplo 1: Para excluir uma EC2 frota e encerrar as instâncias associadas

O delete-fleets exemplo a seguir exclui a EC2 frota especificada e encerra as instâncias sob demanda e as instâncias spot associadas.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --terminate-instances

Saída:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Para obter mais informações, consulte Excluir uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 2: excluir uma EC2 frota sem encerrar as instâncias associadas

O delete-fleets exemplo a seguir exclui a EC2 frota especificada sem encerrar as instâncias sob demanda e as instâncias spot associadas.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --no-terminate-instances

Saída:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Para obter mais informações, consulte Excluir uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para API obter detalhes, consulte DeleteFleetsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-flow-logs.

AWS CLI

Para excluir um registro de fluxo

O delete-flow-logs exemplo a seguir exclui o registro de fluxo especificado.

aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889

Saída:

{ "Unsuccessful": [] }
  • Para API obter detalhes, consulte DeleteFlowLogsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-fpga-image.

AWS CLI

Para excluir uma FPGA imagem da Amazon

Este exemplo exclui o especificadoAFI.

Comando:

aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc

Saída:

{ "Return": true }
  • Para API obter detalhes, consulte DeleteFpgaImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-instance-connect-endpoint.

AWS CLI

Para excluir um endpoint do EC2 Instance Connect

O delete-instance-connect-endpoint exemplo a seguir exclui o Endpoint do EC2 Instance Connect especificado.

aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id eice-03f5e49b83924bbc7

Saída:

{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }

Para obter mais informações, consulte Remove EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar delete-instance-event-window.

AWS CLI

Exemplo 1: Para excluir uma janela de evento

O delete-instance-event-window exemplo a seguir exclui uma janela de evento.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890

Saída:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

Exemplo 2: Para forçar a exclusão de uma janela de eventos

O delete-instance-event-window exemplo a seguir exclui à força uma janela de eventos se a janela de eventos estiver atualmente associada a alvos.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --force-delete

Saída:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

O código de exemplo a seguir mostra como usar delete-internet-gateway.

AWS CLI

Para excluir um gateway de internet

O delete-internet-gateway exemplo a seguir exclui o gateway de internet especificado.

aws ec2 delete-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE

Este comando não produz saída.

Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar delete-ipam-pool.

AWS CLI

Para excluir um IPAM pool

Neste exemplo, você é um administrador IPAM delegado que deseja excluir um IPAM pool de que não precisa mais, mas o pool tem um CIDR provisionado. Você não pode excluir um pool se ele tiver sido CIDRs provisionado a ele, a menos que use a --cascade opção, então você usará. --cascade

Para concluir essa solicitação:

Você precisará do ID do IPAM pool que você pode obter com describe-ipam-pools. --region Deve ser a região de IPAM origem.

O delete-ipam-pool exemplo a seguir exclui um IPAM pool na sua AWS conta.

aws ec2 delete-ipam-pool \ --ipam-pool-id ipam-pool-050c886a3ca41cd5b \ --cascade \ --region us-east-1

Saída:

{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }

Para obter mais informações, consulte Excluir um pool no Guia VPC IPAM do usuário da Amazon.

  • Para API obter detalhes, consulte DeleteIpamPoolna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-ipam-resource-discovery.

AWS CLI

Para excluir uma descoberta de recursos

Neste exemplo, você é um administrador IPAM delegado que deseja excluir uma descoberta de recursos não padrão que você criou para compartilhar com outro IPAM administrador durante o processo de integração IPAM com contas fora da sua organização.

Para concluir essa solicitação:

--regionDeve ser a região em que você criou a descoberta do recurso. Você não pode excluir uma descoberta de recurso padrão se. "IsDefault": true Uma descoberta de recursos padrão é aquela que é criada automaticamente na conta que cria umaIPAM. Para excluir uma descoberta de recursos padrão, você precisa excluir IPAM o.

O delete-ipam-resource-discovery exemplo a seguir exclui uma descoberta de recursos.

aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \ --region us-east-1

Saída:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }

Para obter mais informações sobre descobertas de recursos, consulte Trabalhar com descobertas de recursos no Guia VPC IPAMdo usuário da Amazon.

O código de exemplo a seguir mostra como usar delete-ipam-scope.

AWS CLI

Para excluir um IPAM escopo

O delete-ipam-scope exemplo a seguir exclui umIPAM.

aws ec2 delete-ipam-scope \ --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4

Saída:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }

Para obter mais informações, consulte Excluir um escopo no Guia VPC IPAM do usuário da Amazon.

  • Para API obter detalhes, consulte DeleteIpamScopena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-ipam.

AWS CLI

Para excluir um IPAM

O delete-ipam exemplo a seguir exclui umIPAM.

aws ec2 delete-ipam \ --ipam-id ipam-036486dfa6af58ee0

Saída:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }

Para obter mais informações, consulte Excluir um IPAM no Guia VPC IPAM do usuário da Amazon.

  • Para API obter detalhes, consulte DeleteIpamna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-key-pair.

AWS CLI

Para excluir um par de chaves

O delete-key-pair exemplo a seguir exclui o par de chaves especificado.

aws ec2 delete-key-pair \ --key-name my-key-pair

Saída:

{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }

Para obter mais informações, consulte Criar e excluir pares de chaves no Guia do usuário da interface de linha de AWS comando.

  • Para API obter detalhes, consulte DeleteKeyPairna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-launch-template-versions.

AWS CLI

Para excluir uma versão do modelo de lançamento

Este exemplo exclui a versão do modelo de lançamento especificado.

Comando:

aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1

Saída:

{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }

O código de exemplo a seguir mostra como usar delete-launch-template.

AWS CLI

Para excluir um modelo de execução

Este exemplo exclui o modelo de execução especificado.

Comando:

aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }

O código de exemplo a seguir mostra como usar delete-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Para desassociar uma tabela de rotas de gateway local de um grupo de interfaces virtuais (VIFs)

O delete-local-gateway-route-table-virtual-interface-group-association exemplo a seguir exclui a associação entre a tabela e o VIF grupo de rotas do gateway local especificado.

aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678

Saída:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }

Para obter mais informações, consulte associações de VIF grupos no Guia do Usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar delete-local-gateway-route-table-vpc-association.

AWS CLI

Para desassociar uma tabela de rotas de gateway local de um VPC

O delete-local-gateway-route-table-vpc-association exemplo a seguir exclui a associação entre a tabela de rotas do gateway local especificada e. VPC

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id vpc-example0123456789

Saída:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }

Para obter mais informações, consulte VPCassociações no Guia do Usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar delete-local-gateway-route-table.

AWS CLI

Para excluir uma tabela de rotas de gateway local

O delete-local-gateway-route-table exemplo a seguir cria uma tabela de rotas de gateway local com o modo de VPC roteamento direto.

aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Saída:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }

Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do AWS  Outposts.

O código de exemplo a seguir mostra como usar delete-local-gateway-route.

AWS CLI

Para excluir uma rota de uma tabela de rotas do gateway local

O delete-local-gateway-route exemplo a seguir exclui a rota especificada da tabela de rotas do gateway local especificada.

aws ec2 delete-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

O código de exemplo a seguir mostra como usar delete-managed-prefix-list.

AWS CLI

Para excluir uma lista de prefixos

O delete-managed-prefix-list exemplo a seguir exclui a lista de prefixos especificada.

aws ec2 delete-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar delete-nat-gateway.

AWS CLI

Para excluir um NAT gateway

Este exemplo exclui o NAT gatewaynat-04ae55e711cec5680.

Comando:

aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680

Saída:

{ "NatGatewayId": "nat-04ae55e711cec5680" }
  • Para API obter detalhes, consulte DeleteNatGatewayna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-network-acl-entry.

AWS CLI

Para excluir uma ACL entrada de rede

Este exemplo exclui a regra de entrada número 100 da rede especificada. ACL Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100

O código de exemplo a seguir mostra como usar delete-network-acl.

AWS CLI

Para excluir uma rede ACL

Este exemplo exclui a rede ACL especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
  • Para API obter detalhes, consulte DeleteNetworkAclna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-network-insights-access-scope-analysis.

AWS CLI

Para excluir uma análise do escopo de acesso à rede

O delete-network-insights-access-scope-analysis exemplo a seguir exclui a análise do escopo de acesso à rede especificada.

aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id nisa-01234567891abcdef

Saída:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-access-scope.

AWS CLI

Para excluir um escopo de acesso à rede

O delete-network-insights-access-scope exemplo a seguir exclui o escopo de acesso à rede especificado.

aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id nis-123456789abc01234

Saída:

{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-analysis.

AWS CLI

Para excluir uma análise de caminho

O delete-network-insights-analysis exemplo a seguir exclui a análise especificada.

aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id nia-02207aa13eb480c7a

Saída:

{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }

Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-path.

AWS CLI

Para excluir um caminho

O delete-network-insights-path exemplo a seguir exclui o caminho especificado. Antes de excluir um caminho, você deve excluir todas as suas análises usando o delete-network-insights-analysis comando.

aws ec2 delete-network-insights-path \ --network-insights-path-id nip-0b26f224f1d131fa8

Saída:

{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }

Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar delete-network-interface-permission.

AWS CLI

Para excluir uma permissão de interface de rede

Este exemplo exclui a permissão de interface de rede especificada.

Comando:

aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar delete-network-interface.

AWS CLI

Para excluir uma interface de rede

Este exemplo exclui a interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3

O código de exemplo a seguir mostra como usar delete-placement-group.

AWS CLI

Para excluir um grupo de posicionamento

Esse exemplo de comando exclui o grupo de posicionamento especificado.

Comando:

aws ec2 delete-placement-group --group-name my-cluster

O código de exemplo a seguir mostra como usar delete-queued-reserved-instances.

AWS CLI

Para excluir uma compra em fila

O delete-queued-reserved-instances exemplo a seguir exclui a instância reservada especificada, que estava na fila para compra.

aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample

Saída:

{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }

O código de exemplo a seguir mostra como usar delete-route-table.

AWS CLI

Para excluir uma tabela de rotas

Este exemplo exclui a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-route-table --route-table-id rtb-22574640
  • Para API obter detalhes, consulte DeleteRouteTablena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-route.

AWS CLI

Para excluir uma rota

Este exemplo exclui a rota especificada da tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
  • Para API obter detalhes, consulte DeleteRoutena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-security-group.

AWS CLI

[EC2-Clássico] Para excluir um grupo de segurança

Este exemplo exclui o grupo de segurança chamado MySecurityGroup. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-security-group --group-name MySecurityGroup

[EC2-VPC] Para excluir um grupo de segurança

Este exemplo exclui o grupo de segurança com o ID sg-903004f8. Observe que você não pode referenciar um grupo de segurança para EC2 - VPC por nome. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-security-group --group-id sg-903004f8

Para obter mais informações, consulte Using Security Groups no Guia do usuário da AWS Command Line Interface.

O código de exemplo a seguir mostra como usar delete-snapshot.

AWS CLI

Para excluir um snapshot

Este exemplo de comando exclui um snapshot com o ID de snapshot de snap-1234567890abcdef0. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
  • Para API obter detalhes, consulte DeleteSnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-spot-datafeed-subscription.

AWS CLI

Para cancelar uma assinatura de feed de dados da Spot Instance

Este exemplo de comando exclui uma assinatura de feed de dados Spot para a conta. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-spot-datafeed-subscription

O código de exemplo a seguir mostra como usar delete-subnet-cidr-reservation.

AWS CLI

Para excluir uma reserva de sub-rede CIDR

O delete-subnet-cidr-reservation exemplo a seguir exclui a reserva de sub-rede CIDR especificada.

aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE

Saída:

{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Para obter mais informações, consulte CIDRReservas de sub-rede no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar delete-subnet.

AWS CLI

Para excluir uma sub-rede

Este exemplo exclui a sub-rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
  • Para API obter detalhes, consulte DeleteSubnetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-tags.

AWS CLI

Exemplo 1: Para excluir uma tag de um recurso

O delete-tags exemplo a seguir exclui a tag Stack=Test da imagem especificada. Quando você especifica um valor e um nome de chave, a tag é excluída somente se o valor da tag corresponder ao valor especificado.

aws ec2 delete-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=Test

É opcional especificar o valor de uma tag. O delete-tags exemplo a seguir exclui a tag com o nome purpose da chave da instância especificada, independentemente do valor da tag.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=purpose

Se você especificar a string vazia como o valor da tag, a tag será excluída somente se o valor da tag for a string vazia. O delete-tags exemplo a seguir especifica a string vazia como o valor da tag a ser excluída.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=Name,Value=

Exemplo 2: Para excluir uma tag de vários recursos

O delete-tags exemplo a seguir exclui a tag ``purpose=test`` de uma instância e de uma. AMI Conforme mostrado no exemplo anterior, você pode omitir o valor da tag do comando.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 ami-1234567890abcdef0 \ --tags Key=Purpose
  • Para API obter detalhes, consulte DeleteTagsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-traffic-mirror-filter-rule.

AWS CLI

Para excluir uma regra de filtro de espelhos de tráfego

O delete-traffic-mirror-filter-rule exemplo a seguir exclui a regra de filtro de espelhos de tráfego especificada.

aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE

Saída:

{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }

Para obter mais informações, consulte Modificar suas regras de filtro de espelhos de AWS tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar delete-traffic-mirror-filter.

AWS CLI

Para excluir um filtro de espelhos de trânsito

O delete-traffic-mirror-filter exemplo a seguir exclui o filtro de espelhamento de tráfego especificado.

aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE

Saída:

{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }

Para obter mais informações, consulte Excluir um filtro de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.

O código de exemplo a seguir mostra como usar delete-traffic-mirror-session.

AWS CLI

Para excluir uma sessão de espelhamento de tráfego

O delete-traffic-mirror-session exemplo a seguir exclui a sessão de espelhamento de tráfego especificada.

aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id tms-0af3141ce5EXAMPLE

Saída:

{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }

Para obter mais informações, consulte Excluir uma sessão de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.

O código de exemplo a seguir mostra como usar delete-traffic-mirror-target.

AWS CLI

Para excluir um alvo de espelhos de trânsito

O delete-traffic-mirror-target exemplo a seguir exclui o alvo do espelhamento de tráfego especificado.

aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id tmt-060f48ce9EXAMPLE

Saída:

{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }

Para obter mais informações, consulte Excluir um alvo de espelhamento de tráfego no Guia de espelhamento de AWS tráfego.

O código de exemplo a seguir mostra como usar delete-transit-gateway-connect-peer.

AWS CLI

Para excluir um peer do Transit Gateway Connect

O delete-transit-gateway-connect-peer exemplo a seguir exclui o Connect peer especificado.

aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE

Saída:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.

O código de exemplo a seguir mostra como usar delete-transit-gateway-connect.

AWS CLI

Para excluir um anexo do Transit Gateway Connect

O delete-transit-gateway-connect exemplo a seguir exclui o anexo Connect especificado.

aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE

Saída:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.

O código de exemplo a seguir mostra como usar delete-transit-gateway-multicast-domain.

AWS CLI

Para excluir um domínio multicast do Transit Gateway

O delete-transit-gateway-multicast-domain exemplo a seguir exclui o domínio multicast especificado.

aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }

Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar delete-transit-gateway-peering-attachment.

AWS CLI

Para excluir um anexo de emparelhamento do Transit Gateway

O delete-transit-gateway-peering-attachment exemplo a seguir exclui o anexo de emparelhamento do Transit Gateway especificado.

aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar delete-transit-gateway-policy-table.

AWS CLI

Para excluir uma tabela de políticas do Transit Gateway

O delete-transit-gateway-policy-table exemplo a seguir exclui a tabela de políticas do gateway de trânsito especificada.

aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81

Saída:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Para obter mais informações, consulte as tabelas de políticas do Transit Gateway no Guia do usuário do Transit Gateway.

O código de exemplo a seguir mostra como usar delete-transit-gateway-prefix-list-reference.

AWS CLI

Para excluir uma referência de lista de prefixos

O delete-transit-gateway-prefix-list-reference exemplo a seguir exclui a referência da lista de prefixos especificada.

aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333

Saída:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Para obter mais informações, consulte as referências da lista de prefixos no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar delete-transit-gateway-route-table.

AWS CLI

Para excluir uma tabela de rotas do Transit Gateway

O delete-transit-gateway-route-table exemplo a seguir exclui a tabela de rotas do gateway de trânsito especificada.

aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE

Saída:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }

Para obter mais informações, consulte Excluir uma tabela de rotas do Transit Gateways no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar delete-transit-gateway-route.

AWS CLI

Para excluir um CIDR bloco de uma tabela de rotas

O delete-transit-gateway-route exemplo a seguir exclui o CIDR bloco da tabela de rotas do gateway de trânsito especificada.

aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --destination-cidr-block 10.0.2.0/24

Saída:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }

Para obter mais informações, consulte Excluir uma rota estática no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar delete-transit-gateway-vpc-attachment.

AWS CLI

Para excluir um VPC anexo do Transit Gateway

O delete-transit-gateway-vpc-attachment exemplo a seguir exclui o VPC anexo especificado.

aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }

Para obter mais informações, consulte Excluir um VPC anexo no Guia de Gateways de Trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway.

AWS CLI

Para excluir um gateway de trânsito

O delete-transit-gateway exemplo a seguir exclui o gateway de trânsito especificado.

aws ec2 delete-transit-gateway \ --transit-gateway-id tgw-01f04542b2EXAMPLE

Saída:

{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Para obter mais informações, consulte Excluir um gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-verified-access-endpoint.

AWS CLI

Para excluir um endpoint de acesso verificado

O delete-verified-access-endpoint exemplo a seguir exclui o endpoint de acesso verificado especificado.

aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2

Saída:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do AWS Verified Access.

O código de exemplo a seguir mostra como usar delete-verified-access-group.

AWS CLI

Para excluir um grupo de acesso verificado

O delete-verified-access-group exemplo a seguir exclui o grupo de acesso verificado especificado.

aws ec2 delete-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235

Saída:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar delete-verified-access-instance.

AWS CLI

Para excluir uma instância de acesso verificado

O delete-verified-access-instance exemplo a seguir exclui a instância de acesso verificado especificada.

aws ec2 delete-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea

Saída:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar delete-verified-access-trust-provider.

AWS CLI

Para excluir um provedor confiável de acesso verificado

O delete-verified-access-trust-provider exemplo a seguir exclui o provedor confiável de acesso verificado especificado.

aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar delete-volume.

AWS CLI

Para excluir um volume

Este exemplo de comando exclui um volume disponível com o ID do volume devol-049df61146c4d7901. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-volume --volume-id vol-049df61146c4d7901
  • Para API obter detalhes, consulte DeleteVolumena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-vpc-endpoint-connection-notifications.

AWS CLI

Para excluir uma notificação de conexão de endpoint

Este exemplo exclui a notificação de conexão do endpoint especificada.

Comando:

aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar delete-vpc-endpoint-service-configurations.

AWS CLI

Para excluir uma configuração de serviço de endpoint

Este exemplo exclui a configuração do serviço de endpoint especificada.

Comando:

aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar delete-vpc-endpoints.

AWS CLI

Para excluir um endpoint

Este exemplo exclui os endpoints vpce-aa22bb33 e vpce-1a2b3c4d. Se o comando for parcialmente bem-sucedido ou malsucedido, uma lista de itens malsucedidos será retornada. Se o comando for bem-sucedido, a lista retornada estará vazia.

Comando:

aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar delete-vpc-peering-connection.

AWS CLI

Para excluir uma conexão de VPC emparelhamento

Este exemplo exclui a conexão de VPC emparelhamento especificada.

Comando:

aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar delete-vpc.

AWS CLI

Para excluir um VPC

Este exemplo exclui o especificadoVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpc --vpc-id vpc-a01106c2
  • Para API obter detalhes, consulte DeleteVpcna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-vpn-connection-route.

AWS CLI

Para excluir uma rota estática de uma VPN conexão

Este exemplo exclui a rota estática especificada da VPN conexão especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

O código de exemplo a seguir mostra como usar delete-vpn-connection.

AWS CLI

Para excluir uma VPN conexão

Este exemplo exclui a VPN conexão especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529

O código de exemplo a seguir mostra como usar delete-vpn-gateway.

AWS CLI

Para excluir um gateway privado virtual

Este exemplo exclui o gateway privado virtual especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
  • Para API obter detalhes, consulte DeleteVpnGatewayna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar deprovision-byoip-cidr.

AWS CLI

Para remover um intervalo de endereços IP do uso

O exemplo a seguir remove o intervalo de endereços especificado do uso com AWS.

aws ec2 deprovision-byoip-cidr \ --cidr 203.0.113.25/24

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }

O código de exemplo a seguir mostra como usar deprovision-ipam-pool-cidr.

AWS CLI

Para desprovisionar um pool IPAM CIDR

O deprovision-ipam-pool-cidr exemplo a seguir desprovisiona um CIDR provisionado em um pool. IPAM

(Linux):

aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \ --cidr 11.0.0.0/16

(Windows):

aws ec2 deprovision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^ --cidr 11.0.0.0/16

Saída:

{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }

Para obter mais informações, consulte Pool de desprovisionamento CIDRs no Guia do VPC IPAM usuário da Amazon.

O código de exemplo a seguir mostra como usar deregister-image.

AWS CLI

Para cancelar o registro de um AMI

Este exemplo cancela o registro especificado. AMI Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 deregister-image --image-id ami-4fa54026
  • Para API obter detalhes, consulte DeregisterImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar deregister-instance-event-notification-attributes.

AWS CLI

Exemplo 1: Para remover todas as tags das notificações de eventos

O deregister-instance-event-notification-attributes exemplo a seguir removeIncludeAllTagsOfInstance=true, o que tem o efeito de IncludeAllTagsOfInstance definir comofalse.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 2: Para remover tags específicas das notificações de eventos

O deregister-instance-event-notification-attributes exemplo a seguir remove a tag especificada das tags incluídas nas notificações de eventos. Para descrever as tags restantes incluídas nas notificações de eventos, usedescribe-instance-event-notification-attributes.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar deregister-transit-gateway-multicast-group-members.

AWS CLI

Para cancelar o registro de membros de um grupo multicast

Este exemplo cancela o registro do membro do grupo de interface de rede especificado do grupo multicast do gateway de trânsito.

aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d3269EXAMPLE

Saída:

{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Cancelar o registro de membros de um grupo multicast no Guia do usuário do AWS Transit Gateways.

O código de exemplo a seguir mostra como usar deregister-transit-gateway-multicast-group-source.

AWS CLI

Para cancelar o registro de uma origem do grupo multicast do Transit Gateway

Este exemplo cancela o registro da origem do grupo de interface de rede especificado do grupo multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Saída:

{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Cancelar o registro de fontes de um grupo multicast no Guia do usuário do AWS Transit Gateways.

O código de exemplo a seguir mostra como usar describe-account-attributes.

AWS CLI

Para descrever todos os atributos da sua AWS conta

Este exemplo descreve os atributos da sua AWS conta.

Comando:

aws ec2 describe-account-attributes

Saída:

{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }

Para descrever um único atributo para sua AWS conta

Este exemplo descreve o supported-platforms atributo da sua AWS conta.

Comando:

aws ec2 describe-account-attributes --attribute-names supported-platforms

Saída:

{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }

O código de exemplo a seguir mostra como usar describe-address-transfers.

AWS CLI

Para descrever uma transferência de endereço IP elástico

O describe-address-transfers exemplo a seguir descreve a transferência do endereço IP elástico para o endereço IP elástico especificado.

aws ec2 describe-address-transfers \ --allocation-ids eipalloc-09ad461b0d03f6aaf

Saída:

{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia VPC do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-addresses-attribute.

AWS CLI

Para visualizar os atributos do nome de domínio associado a um endereço IP elástico

Os describe-addresses-attribute exemplos a seguir retornam os atributos do nome de domínio associado ao endereço IP elástico.

Linux

aws ec2 describe-addresses-attribute \ --allocation-ids eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 describe-addresses-attribute ^ --allocation-ids eipalloc-abcdef01234567890 ^ --attribute domain-name

Saída:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }

Para visualizar os atributos de um endereço IP elástico, você deve primeiro associar um nome de domínio ao endereço IP elástico. Para obter mais informações, consulte Use reverse DNS para aplicativos de e-mail no Amazon EC2 User Guide ou modify-address-attributena AWS CLICommand Reference.

O código de exemplo a seguir mostra como usar describe-addresses.

AWS CLI

Exemplo 1: recuperar detalhes de todos os seus endereços IP elásticos

O exemplo describe addresses a seguir mostra os detalhes dos seus endereços IP elásticos.

aws ec2 describe-addresses

Saída:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Exemplo 2: Para recuperar detalhes de seus endereços IP elásticos para EC2 - VPC

O describe-addresses exemplo a seguir exibe detalhes sobre seus endereços IP elásticos para uso com instâncias em umVPC.

aws ec2 describe-addresses \ --filters "Name=domain,Values=vpc"

Saída:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Exemplo 3: recuperar detalhes sobre um endereço IP elástico especificado pelo ID de alocação

O describe-addresses exemplo a seguir exibe detalhes sobre o endereço IP elástico com o ID de alocação especificado, que está associado a uma instância em EC2 -VPC.

aws ec2 describe-addresses \ --allocation-ids eipalloc-282d9641

Saída:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }

Exemplo 4: Para recuperar detalhes sobre um endereço IP elástico especificado por seu endereço IP VPC privado

O describe-addresses exemplo a seguir exibe detalhes sobre o endereço IP elástico associado a um determinado endereço IP privado em EC2 -VPC.

aws ec2 describe-addresses \ --filters "Name=private-ip-address,Values=10.251.50.12"

Exemplo 5: Para recuperar detalhes sobre endereços IP elásticos em EC2 -Classic

TTheO describe-addresses exemplo a seguir exibe detalhes sobre seus endereços IP elásticos para uso no EC2 -Classic.

aws ec2 describe-addresses \ --filters "Name=domain,Values=standard"

Saída:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

Exemplo 6: recuperar detalhes sobre um endereço IP elástico especificado pelo endereço IP público

O describe-addresses exemplo a seguir exibe detalhes sobre o endereço IP elástico com o valor203.0.110.25, que está associado a uma instância em EC2 -Classic.

aws ec2 describe-addresses \ --public-ips 203.0.110.25

Saída:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
  • Para API obter detalhes, consulte DescribeAddressesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-aggregate-id-format.

AWS CLI

Para descrever as configurações de formato de ID mais longas para todos os tipos de recursos em uma região

O describe-aggregate-id-format exemplo a seguir descreve o status geral do formato de ID longo para a região atual. O Deadline valor indica que os prazos para que esses recursos mudassem permanentemente do formato de ID curto para o formato de ID longo expiraram. O UseLongIdsAggregated valor indica que todos os IAM usuários e IAM funções estão configurados para usar o formato de ID longo para todos os tipos de recursos.

aws ec2 describe-aggregate-id-format

Saída:

{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }

O código de exemplo a seguir mostra como usar describe-availability-zones.

AWS CLI

Para descrever suas zonas de disponibilidade

O exemplo describe-availability-zones a seguir exibe detalhes das zonas de disponibilidade disponíveis para você. A resposta inclui zonas de disponibilidade somente para a região atual. Neste exemplo, ela usa a região padrão dos perfis do us-west-2 (Oregon).

aws ec2 describe-availability-zones

Saída:

{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }

O código de exemplo a seguir mostra como usar describe-aws-network-performance-metric-subscription.

AWS CLI

Para descrever suas assinaturas métricas

O describe-aws-network-performance-metric-subscriptions exemplo a seguir descreve suas assinaturas métricas.

aws ec2 describe-aws-network-performance-metric-subscriptions

Saída:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar describe-aws-network-performance-metric-subscriptions.

AWS CLI

Para descrever suas assinaturas métricas

O describe-aws-network-performance-metric-subscriptions exemplo a seguir descreve suas assinaturas métricas.

aws ec2 describe-aws-network-performance-metric-subscriptions

Saída:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar describe-bundle-tasks.

AWS CLI

Para descrever suas tarefas do pacote

Este exemplo descreve todas as suas tarefas do pacote.

Comando:

aws ec2 describe-bundle-tasks

Saída:

{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }

O código de exemplo a seguir mostra como usar describe-byoip-cidrs.

AWS CLI

Para descrever seus intervalos de endereços provisionados

O describe-byoip-cidrs exemplo a seguir exibe detalhes sobre os intervalos de IPv4 endereços públicos que você provisionou para uso. AWS

aws ec2 describe-byoip-cidrs

Saída:

{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }

O código de exemplo a seguir mostra como usar describe-capacity-reservation-fleets.

AWS CLI

Para ver uma frota de reserva de capacidade

O describe-capacity-reservation-fleets exemplo a seguir lista as informações de configuração e capacidade da frota de reserva de capacidade especificada. Ele também lista detalhes sobre as reservas de capacidade individuais que estão dentro da frota. :

aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Saída:

{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-capacity-reservations.

AWS CLI

Exemplo 1: Para descrever uma ou mais de suas reservas de capacidade

O describe-capacity-reservations exemplo a seguir exibe detalhes sobre todas as suas reservas de capacidade na AWS região atual.

aws ec2 describe-capacity-reservations

Saída:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }

Exemplo 2: Para descrever uma ou mais de suas reservas de capacidade

O describe-capacity-reservations exemplo a seguir exibe detalhes sobre a reserva de capacidade especificada.

aws ec2 describe-capacity-reservations \ --capacity-reservation-ids cr-1234abcd56EXAMPLE

Saída:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }

Para obter mais informações, consulte Visualizar uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-carrier-gateways.

AWS CLI

Para descrever todos os gateways da operadora

O describe-carrier-gateways exemplo a seguir lista todos os gateways de sua operadora.

aws ec2 describe-carrier-gateways

Saída:

{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }

Para obter mais informações, consulte Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> no Guia do usuário da Amazon Virtual Private Cloud.

O código de exemplo a seguir mostra como usar describe-classic-link-instances.

AWS CLI

Para descrever instâncias EC2 clássicas vinculadas

Este exemplo lista todas as suas instâncias EC2 -Classic vinculadas.

Comando:

aws ec2 describe-classic-link-instances

Saída:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }

Este exemplo lista todas as suas instâncias EC2 -Classic vinculadas e filtra a resposta para incluir somente instâncias vinculadas à VPC vpc-88888888.

Comando:

aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"

Saída:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }

O código de exemplo a seguir mostra como usar describe-client-vpn-authorization-rules.

AWS CLI

Para descrever as regras de autorização para um VPN endpoint do cliente

O describe-client-vpn-authorization-rules exemplo a seguir exibe detalhes sobre as regras de autorização para o VPN endpoint do cliente especificado.

aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }

Para obter mais informações, consulte Regras de autorização no Guia do VPN administrador do AWS cliente.

O código de exemplo a seguir mostra como usar describe-client-vpn-connections.

AWS CLI

Para descrever as conexões com um VPN endpoint do cliente

O describe-client-vpn-connections exemplo a seguir exibe detalhes sobre as conexões do cliente com o VPN endpoint do cliente especificado.

aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }

Para obter mais informações, consulte Conexões do AWS cliente no Guia do VPN administrador do cliente.

O código de exemplo a seguir mostra como usar describe-client-vpn-endpoints.

AWS CLI

Para descrever os VPN endpoints do seu cliente

O describe-client-vpn-endpoints exemplo a seguir exibe detalhes sobre todos os VPN endpoints do seu cliente.

aws ec2 describe-client-vpn-endpoints

Saída:

{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }

Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.

O código de exemplo a seguir mostra como usar describe-client-vpn-routes.

AWS CLI

Para descrever as rotas para um VPN endpoint do cliente

O describe-client-vpn-routes exemplo a seguir exibe detalhes sobre as rotas para o VPN endpoint do Cliente especificado.

aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }

Para obter mais informações, consulte Rotas no Guia AWS do VPN administrador do cliente.

O código de exemplo a seguir mostra como usar describe-client-vpn-target-networks.

AWS CLI

Para descrever as redes de destino para um VPN endpoint do cliente

O describe-client-vpn-target-networks exemplo a seguir exibe detalhes sobre as redes de destino para o VPN endpoint do cliente especificado.

aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }

Para obter mais informações, consulte Target Networks no Guia AWS do VPN administrador do cliente.

O código de exemplo a seguir mostra como usar describe-coip-pools.

AWS CLI

Para descrever os pools de endereços IP de propriedade do cliente

O describe-coip-pools exemplo a seguir descreve os pools de endereços IP de propriedade do cliente em sua AWS conta.

aws ec2 describe-coip-pools

Saída:

{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para API obter detalhes, consulte DescribeCoipPoolsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-conversion-tasks.

AWS CLI

Para visualizar o status de uma tarefa de conversão

Este exemplo retorna o status de uma tarefa de conversão com o ID import-i-ffvko 9js.

Comando:

aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js

Saída:

{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }

O código de exemplo a seguir mostra como usar describe-customer-gateways.

AWS CLI

Para descrever os gateways de seus clientes

Este exemplo descreve os gateways do seu cliente.

Comando:

aws ec2 describe-customer-gateways

Saída:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

Para descrever um gateway de cliente específico

Este exemplo descreve o gateway do cliente especificado.

Comando:

aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167

Saída:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

O código de exemplo a seguir mostra como usar describe-dhcp-options.

AWS CLI

Exemplo 1: Para descrever suas DHCP opções

O describe-dhcp-options exemplo a seguir recupera detalhes sobre suas DHCP opções.

aws ec2 describe-dhcp-options

Saída:

{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }

Para obter mais informações, consulte Trabalhando com conjuntos de DHCP opções no Guia AWS VPC do usuário.

Exemplo 2: Para descrever suas DHCP opções e filtrar a saída

O describe-dhcp-options exemplo a seguir descreve suas DHCP opções e usa um filtro para retornar somente DHCP as opções que você tem example.com para o servidor de nomes de domínio. O exemplo usa o --query parâmetro para exibir somente as informações de configuração e o ID na saída.

aws ec2 describe-dhcp-options \ --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \ --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"

Saída:

[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]

Para obter mais informações, consulte Trabalhando com conjuntos de DHCP opções no Guia AWS VPC do usuário.

O código de exemplo a seguir mostra como usar describe-egress-only-internet-gateways.

AWS CLI

Para descrever seus gateways de Internet somente de saída

Este exemplo descreve seus gateways de Internet somente de saída.

Comando:

aws ec2 describe-egress-only-internet-gateways

Saída:

{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }

O código de exemplo a seguir mostra como usar describe-elastic-gpus.

AWS CLI

Para descrever um elástico GPU

Comando:

aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl

O código de exemplo a seguir mostra como usar describe-export-image-tasks.

AWS CLI

Para monitorar uma tarefa de exportação de imagem

O describe-export-image-tasks exemplo a seguir verifica o status da tarefa de exportação de imagem especificada. O arquivo de imagem resultante no Amazon S3 é. my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk

aws ec2 describe-export-image-tasks \ --export-image-task-ids export-ami-1234567890abcdef0

Saída para uma tarefa de exportação de imagem que está em andamento.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }

Saída para uma tarefa de exportação de imagem concluída.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }

Para obter mais informações, consulte Exportar uma VM de uma AMI no Guia do usuário do VM Import/Export.

O código de exemplo a seguir mostra como usar describe-export-tasks.

AWS CLI

Para listar detalhes sobre uma tarefa de exportação de instância

Este exemplo descreve a tarefa de exportação com ID export-i-fh 8sjjsq.

Comando:

aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq

Saída:

{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }

O código de exemplo a seguir mostra como usar describe-fast-launch-images.

AWS CLI

Para descrever os detalhes do Windows AMIs que estão configurados para um lançamento mais rápido

O describe-fast-launch-images exemplo a seguir descreve os detalhes de cada um dos itens AMIs em sua conta que estão configurados para lançamento mais rápido, incluindo o tipo de recurso, a configuração do instantâneo, os detalhes do modelo de execução, o número máximo de inicializações paralelas, o ID do AMI proprietário, o estado da configuração de inicialização rápida, o motivo pelo qual o estado foi alterado e a hora em que a mudança de estado ocorreu.

aws ec2 describe-fast-launch-images

Saída:

{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }

Para obter mais informações sobre como configurar um Windows AMI para um lançamento mais rápido, consulte Configurar seu AMI para um lançamento mais rápido no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-fast-snapshot-restores.

AWS CLI

Para descrever restaurações rápidas de instantâneos

O describe-fast-snapshot-restores exemplo a seguir exibe detalhes de todas as restaurações rápidas de instantâneos com um estado de. disabled

aws ec2 describe-fast-snapshot-restores \ --filters Name=state,Values=disabled

Saída:

{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }

O describe-fast-snapshot-restores exemplo a seguir descreve todas as restaurações rápidas de instantâneos.

aws ec2 describe-fast-snapshot-restores

O código de exemplo a seguir mostra como usar describe-fleet-history.

AWS CLI

Para descrever o histórico da EC2 frota

O describe-fleet-history exemplo a seguir retorna o histórico da EC2 frota especificada começando no horário especificado. O resultado é para uma EC2 frota com duas instâncias em execução.

aws ec2 describe-fleet-history \ --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --start-time 2020-09-01T00:00:00Z

Saída:

{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-fleet-instances.

AWS CLI

Para descrever as instâncias em execução de uma EC2 frota

O describe-fleet-instances exemplo a seguir descreve as instâncias em execução para a EC2 frota especificada.

aws ec2 describe-fleet-instances \ --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Saída:

{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-fleets.

AWS CLI

Para descrever uma EC2 frota

O describe-fleets exemplo a seguir descreve a EC2 frota especificada.

aws ec2 describe-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Saída:

{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para API obter detalhes, consulte DescribeFleetsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-flow-logs.

AWS CLI

Exemplo 1: Para descrever todos os seus registros de fluxo

O describe-flow-logs exemplo a seguir exibe detalhes de todos os seus registros de fluxo.

aws ec2 describe-flow-logs

Saída:

{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }

Exemplo 2: Para descrever um subconjunto dos seus registros de fluxo

O describe-flow-logs exemplo a seguir usa um filtro para exibir detalhes somente dos registros de fluxo que estão no grupo de registros especificado no Amazon CloudWatch Logs.

aws ec2 describe-flow-logs \ --filter "Name=log-group-name,Values=MyFlowLogs"
  • Para API obter detalhes, consulte DescribeFlowLogsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-fpga-image-attribute.

AWS CLI

Para descrever os atributos de uma FPGA imagem da Amazon

Este exemplo descreve as permissões de carregamento para o especificadoAFI.

Comando:

aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Saída:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

O código de exemplo a seguir mostra como usar describe-fpga-images.

AWS CLI

Para descrever FPGA imagens da Amazon

Este exemplo descreve AFIs que são de propriedade da conta123456789012.

Comando:

aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012

Saída:

{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }

O código de exemplo a seguir mostra como usar describe-host-reservation-offerings.

AWS CLI

Para descrever as ofertas de reserva de anfitriões dedicados

Este exemplo descreve as reservas de host dedicado para a família de instâncias M4 que estão disponíveis para compra.

Comando:

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4

Saída:

{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }

O código de exemplo a seguir mostra como usar describe-host-reservations.

AWS CLI

Para descrever as reservas de anfitriões dedicados em sua conta

Este exemplo descreve as reservas de anfitriões dedicados em sua conta.

Comando:

aws ec2 describe-host-reservations

Saída:

{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }

O código de exemplo a seguir mostra como usar describe-hosts.

AWS CLI

Para ver detalhes sobre hosts dedicados

O describe-hosts exemplo a seguir exibe detalhes dos hosts available dedicados em sua AWS conta.

aws ec2 describe-hosts --filter "Name=state,Values=available"

Saída:

{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }

Para obter mais informações, consulte Visualização de hosts dedicados no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para API obter detalhes, consulte DescribeHostsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-iam-instance-profile-associations.

AWS CLI

Para descrever associações de perfis de IAM instância

Este exemplo descreve todas as associações do perfil da sua IAM instância.

Comando:

aws ec2 describe-iam-instance-profile-associations

Saída:

{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }

O código de exemplo a seguir mostra como usar describe-id-format.

AWS CLI

Exemplo 1: Para descrever o formato de ID de um recurso

O describe-id-format exemplo a seguir descreve o formato de ID para grupos de segurança.

aws ec2 describe-id-format \ --resource security-group

No exemplo de saída a seguir, o Deadline valor indica que o prazo para esse tipo de recurso mudar permanentemente do formato de ID curto para o formato de ID longo expirou às 00:00 de 15 de UTC agosto de 2018.

{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }

Exemplo 2: Para descrever o formato de ID de todos os recursos

O describe-id-format exemplo a seguir descreve o formato de ID para todos os tipos de recursos. Todos os tipos de recursos compatíveis com o formato de ID curto foram alterados para o formato de ID longo.

aws ec2 describe-id-format
  • Para API obter detalhes, consulte DescribeIdFormatna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-identity-id-format.

AWS CLI

Para descrever o formato de ID de uma IAM função

O describe-identity-id-format exemplo a seguir descreve o formato de ID recebido pelas instâncias criadas pela IAM função EC2Role em sua AWS conta.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/my-iam-role \ --resource instance

O resultado a seguir indica que as instâncias criadas por essa função recebem IDs em formato de ID longo.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }

Para descrever o formato de ID de um IAM usuário

O describe-identity-id-format exemplo a seguir descreve o formato de ID recebido pelos instantâneos criados pelo IAM usuário AdminUser em sua AWS conta.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource snapshot

A saída indica que os instantâneos criados por esse usuário são recebidos IDs no formato de ID longo.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }

O código de exemplo a seguir mostra como usar describe-image-attribute.

AWS CLI

Para descrever as permissões de lançamento de um AMI

Este exemplo descreve as permissões de lançamento para o especificadoAMI.

Comando:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission

Saída:

{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }

Para descrever os códigos de produto para um AMI

Este exemplo descreve os códigos de produto para o especificadoAMI. Observe que isso não AMI tem códigos de produto.

Comando:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes

Saída:

{ "ProductCodes": [], "ImageId": "ami-5731123e", }

O código de exemplo a seguir mostra como usar describe-images.

AWS CLI

Exemplo 1: Para descrever um AMI

O describe-images exemplo a seguir descreve o especificado AMI na região especificada.

aws ec2 describe-images \ --region us-east-1 \ --image-ids ami-1234567890EXAMPLE

Saída:

{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }

Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.

Exemplo 2: Para descrever AMIs com base em filtros

O describe-images exemplo a seguir descreve o Windows AMIs fornecido pela Amazon que é apoiado pela AmazonEBS.

aws ec2 describe-images \ --owners amazon \ --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"

Para obter um exemplo da saída de describe-images, consulte o Exemplo 1.

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.

Exemplo 3: Para descrever AMIs com base em tags

O describe-images exemplo a seguir descreve todos os AMIs que têm a tagType=Custom. O exemplo usa o --query parâmetro para exibir somente AMI IDs o.

aws ec2 describe-images \ --filters "Name=tag:Type,Values=Custom" \ --query 'Images[*].[ImageId]' \ --output text

Saída:

ami-1234567890EXAMPLE ami-0abcdef1234567890

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

  • Para API obter detalhes, consulte DescribeImagesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-import-image-tasks.

AWS CLI

Para monitorar uma tarefa de importação de imagem

O describe-import-image-tasks exemplo a seguir verifica o status da tarefa de importação de imagem especificada.

aws ec2 describe-import-image-tasks \ --import-task-ids import-ami-1234567890abcdef0

Saída para uma tarefa de importação de imagem que está em andamento.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }

Saída para uma tarefa de importação de imagem concluída. O ID do resultado AMI é fornecido porImageId.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }

O código de exemplo a seguir mostra como usar describe-import-snapshot-tasks.

AWS CLI

Para monitorar uma tarefa de importação de instantâneo

O describe-import-snapshot-tasks exemplo a seguir verifica o status da tarefa de importação instantânea especificada.

aws ec2 describe-import-snapshot-tasks \ --import-task-ids import-snap-1234567890abcdef0

Saída para uma tarefa de importação de instantâneo que está em andamento:

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

Saída para uma tarefa de importação de instantâneo concluída. O ID do instantâneo resultante é fornecido porSnapshotId.

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

O código de exemplo a seguir mostra como usar describe-instance-attribute.

AWS CLI

Para descrever o tipo de instância

Este exemplo descreve o tipo de instância da instância especificada.

Comando:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType

Saída:

{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }

Para descrever o disableApiTermination atributo

Este exemplo descreve o disableApiTermination atributo da instância especificada.

Comando:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination

Saída:

{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }

Para descrever o mapeamento de dispositivos de blocos para uma instância

Este exemplo descreve o blockDeviceMapping atributo da instância especificada.

Comando:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping

Saída:

{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }

O código de exemplo a seguir mostra como usar describe-instance-connect-endpoints.

AWS CLI

Para descrever um endpoint do EC2 Instance Connect

O describe-instance-connect-endpoints exemplo a seguir descreve o EC2 Instance Connect Endpoint especificado.

aws ec2 describe-instance-connect-endpoints \ --region us-east-1 \ --instance-connect-endpoint-ids eice-0123456789example

Saída:

{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }

Para obter mais informações, consulte Create an EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-credit-specifications.

AWS CLI

Para descrever a opção de crédito para CPU uso de uma ou mais instâncias

O describe-instance-credit-specifications exemplo a seguir descreve a opção CPU de crédito para a instância especificada.

aws ec2 describe-instance-credit-specifications \ --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }

Para obter mais informações, consulte Trabalhar com instâncias de desempenho intermitentes no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-event-notification-attributes.

AWS CLI

Para descrever as tags para notificações de eventos agendados

O describe-instance-event-notification-attributes exemplo a seguir descreve as tags que aparecerão nas notificações de eventos programados.

aws ec2 describe-instance-event-notification-attributes

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-instance-event-windows.

AWS CLI

Exemplo 1: Para descrever todas as janelas de eventos

O describe-instance-event-windows exemplo a seguir descreve todas as janelas de eventos na região especificada.

aws ec2 describe-instance-event-windows \ --region us-east-1

Saída:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }

Exemplo 2: Para descrever uma janela de evento específica

O describe-instance-event-windows exemplo a seguir descreve um evento específico usando o instance-event-window parâmetro para descrever uma janela de evento específica.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --instance-event-window-ids iew-0abcdef1234567890

Saída:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }

Exemplo 3: Para descrever janelas de eventos que correspondem a um ou mais filtros

O describe-instance-event-windows exemplo a seguir descreve janelas de eventos que correspondem a um ou mais filtros usando o filter parâmetro. O instance-id filtro é usado para descrever todas as janelas de eventos associadas à instância especificada. Quando um filtro é usado, ele executa uma correspondência direta. No entanto, oinstance-idé diferente. Se não houver correspondência direta com a ID da instância, ela retornará às associações indiretas com a janela do evento, como as tags da instância ou a ID do host dedicado (se a instância for um host dedicado).

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --filters Name=instance-id,Values=i-1234567890abcdef0 \ --max-results 100 \ --next-token <next-token-value>

Saída:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }

No exemplo de saída, a instância está em um host dedicado, associado à janela de eventos.

Para restrições da janela de eventos, consulte Considerações no Guia do usuário da Amazon EC2.

O código de exemplo a seguir mostra como usar describe-instance-status.

AWS CLI

Para descrever o status de uma instância

O exemplo describe-instance-status a seguir descreve o status atual da instância especificada.

aws ec2 describe-instance-status \ --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }

Para obter mais informações, consulte Monitore o status de suas instâncias no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-topology.

AWS CLI

Para descrever a topologia de todas as suas instâncias

O describe-instance-topology exemplo a seguir descreve a topologia de todas as suas instâncias que correspondem aos tipos de instância compatíveis com esse comando.

aws ec2 describe-instance-topology \ --region us-west-2

Saída:

{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }

Para obter mais informações, incluindo mais exemplos, consulte a topologia de EC2 instâncias da Amazon no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-type-offerings.

AWS CLI

Exemplo 1: Para listar os tipos de instância oferecidos em uma região

O describe-instance-type-offerings exemplo a seguir lista os tipos de instância oferecidos na região configurada como a região padrão para AWS CLI o.

aws ec2 describe-instance-type-offerings

Para listar os tipos de instância oferecidos em uma região diferente, especifique a região usando o --region parâmetro.

aws ec2 describe-instance-type-offerings \ --region us-east-2

Saída:

{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }

Exemplo 2: Para listar os tipos de instância oferecidos em uma zona de disponibilidade

O describe-instance-type-offerings exemplo a seguir lista os tipos de instância oferecidos na zona de disponibilidade especificada. A zona de disponibilidade deve estar na região especificada.

aws ec2 describe-instance-type-offerings \ --location-type availability-zone \ --filters Name=location,Values=us-east-2a \ --region us-east-2

Exemplo 3: para verificar se um tipo de instância é compatível

O describe-instance-type-offerings comando a seguir indica se o tipo de c5.xlarge instância é compatível com a região especificada.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5.xlarge \ --region us-east-2

O describe-instance-type-offerings exemplo a seguir lista todos os tipos de instância C5 que são compatíveis com a região especificada.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5* \ --query "InstanceTypeOfferings[].InstanceType" \ --region us-east-2

Saída:

[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]

O código de exemplo a seguir mostra como usar describe-instance-types.

AWS CLI

Exemplo 1: descrever um tipo de instância

O exemplo describe-instance-types a seguir exibe os detalhes do tipo da instância especificado.

aws ec2 describe-instance-types \ --instance-types t2.micro

Saída:

{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }

Para obter mais informações, consulte Tipos de instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 2: filtrar os tipos de instância disponíveis

Você pode especificar um filtro para definir o escopo dos resultados para os tipos de instância que tenham uma característica específica. O exemplo describe-instance-types a seguir lista os tipos de instância compatíveis com hibernação.

aws ec2 describe-instance-types \ --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'

Saída:

[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]

Para obter mais informações, consulte Tipos de instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-instances.

AWS CLI

Exemplo 1: descrever uma instância

O exemplo describe-instances a seguir descreve a instância especificada.

aws ec2 describe-instances \ --instance-ids i-1234567890abcdef0

Saída:

{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }

Exemplo 2: para filtrar instâncias com o tipo especificado

O exemplo describe-instances a seguir usa filtros para definir o escopo dos resultados para instâncias do tipo especificado.

aws ec2 describe-instances \ --filters Name=instance-type,Values=m5.large

Para obter um exemplo da saída, consulte o Exemplo 1.

Para obter mais informações, consulte Listar e filtrar usando o CLI no Guia EC2 do usuário da Amazon.

Exemplo 3: filtrar instâncias com o tipo e a zona de disponibilidade especificados

O exemplo describe-instances a seguir usa vários filtros para definir o escopo dos resultados para instâncias com o tipo especificado que também estão na zona de disponibilidade especificada.

aws ec2 describe-instances \ --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 4: Para filtrar instâncias com o tipo e a zona de disponibilidade especificados usando um JSON arquivo

O describe-instances exemplo a seguir usa um arquivo JSON de entrada para realizar a mesma filtragem do exemplo anterior. Quando os filtros ficam mais complicados, é mais fácil especificá-los em um JSON arquivo.

aws ec2 describe-instances \ --filters file://filters.json

Conteúdo de filters.json:

[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 5: filtrar instâncias com a tag Proprietário especificada

O exemplo describe-instances a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm uma tag com a chave de tag especificada (Proprietário), independentemente do valor da tag.

aws ec2 describe-instances \ --filters "Name=tag-key,Values=Owner"

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 6: filtrar instâncias com o valor especificado my-team da tag

O exemplo describe-instances a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm uma tag com o valor especificado da tag (my-team), independentemente da chave da tag.

aws ec2 describe-instances \ --filters "Name=tag-value,Values=my-team"

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 7: filtrar instâncias com a tag Proprietário e o valor my-team especificados

O exemplo describe-instances a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm a tag especificada (Owner=my-team).

aws ec2 describe-instances \ --filters "Name=tag:Owner,Values=my-team"

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 8: Para exibir somente a instância e a sub-rede IDs para todas as instâncias

Os describe-instances exemplos a seguir usam o --query parâmetro para exibir somente a instância e a sub-rede de todas IDs as instâncias, em JSON formato.

Linux e macOS:

aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --output json

Windows:

aws ec2 describe-instances ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^ --output json

Saída:

[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]

Exemplo 9: Para filtrar instâncias do tipo especificado e exibir somente sua instância IDs

O describe-instances exemplo a seguir usa filtros para definir o escopo dos resultados para instâncias do tipo especificado e o --query parâmetro para exibir somente a instânciaIDs.

aws ec2 describe-instances \ --filters "Name=instance-type,Values=t2.micro" \ --query "Reservations[*].Instances[*].[InstanceId]" \ --output text

Saída:

i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c

Exemplo 10: filtrar instâncias do tipo especificado e exibir somente a instânciaIDs, a zona de disponibilidade e o valor da tag especificada

Os exemplos describe-instances a seguir exibem o ID da instância, a zona de disponibilidade e o valor da tag Name para instâncias que têm uma tag com o nome tag-key, em formato de tabela.

Linux e macOS:

aws ec2 describe-instances \ --filters Name=tag-key,Values=Name \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --output table

Windows:

aws ec2 describe-instances ^ --filters Name=tag-key,Values=Name ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^ --output table

Saída:

------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+

Exemplo 11: descrever instâncias em um grupo com posicionamento em partições

O exemplo describe-instances a seguir descreve a instância especificada. A saída inclui as informações de posicionamento da instância, o que contém o nome do grupo de posicionamento e o número da partição da instância.

aws ec2 describe-instances \ --instance-ids i-0123a456700123456 \ --query "Reservations[*].Instances[*].Placement"

Saída:

[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]

Para obter mais informações, consulte Descrição de instâncias em um grupo de posicionamento no Guia EC2 do usuário da Amazon.

Exemplo 12: filtrar instâncias com o grupo de posicionamento e o número de partição especificados

O exemplo describe-instances a seguir filtra os resultados somente para as instâncias com o grupo de posicionamento e o número de partição especificados.

aws ec2 describe-instances \ --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"

A seguir, são mostradas somente as informações relevantes da saída.

"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],

Para obter mais informações, consulte Descrição de instâncias em um grupo de posicionamento no Guia EC2 do usuário da Amazon.

Exemplo 13: filtrar instâncias configuradas para permitir o acesso às tags dos metadados da instância

O exemplo describe-instances a seguir filtra os resultados somente para as instâncias que estão configuradas para permitir o acesso às tags de instância nos metadados da instância.

aws ec2 describe-instances \ --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \ --query "Reservations[*].Instances[*].InstanceId" \ --output text

A saída esperada é mostrada a seguir.

i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111

Para obter mais informações, consulte Trabalhar com tags de instância em metadados de instância no Guia do EC2 usuário da Amazon.

  • Para API obter detalhes, consulte DescribeInstancesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-internet-gateways.

AWS CLI

Para descrever um gateway de internet

O describe-internet-gateways exemplo a seguir descreve o gateway de internet especificado.

aws ec2 describe-internet-gateways \ --internet-gateway-ids igw-0d0fb496b3EXAMPLE

Saída:

{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }

Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-ipam-pools.

AWS CLI

Para ver os detalhes de uma IPAM piscina

O describe-ipam-pools exemplo a seguir mostra os detalhes dos pools.

(Linux):

aws ec2 describe-ipam-pools \ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

(Windows):

aws ec2 describe-ipam-pools ^ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

Saída:

{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
  • Para API obter detalhes, consulte DescribeIpamPoolsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-ipam-resource-discoveries.

AWS CLI

Exemplo 1: Exibir detalhes completos das descobertas de recursos

Neste exemplo, você é um IPAM administrador delegado que deseja criar e compartilhar uma descoberta de recursos com o IPAM administrador em outra AWS organização para que o administrador possa gerenciar e monitorar os endereços IP dos recursos em sua organização.

Esse exemplo pode ser útil se:

Você tentou criar uma descoberta de recursos, mas recebeu um erro informando que atingiu o limite de 1. Você percebe que talvez já tenha criado uma descoberta de recursos e deseja visualizá-la em sua conta. Você tem recursos em uma região que não estão sendo descobertos pelo. IPAM Você quer ver o --operating-regions definido para o recurso e garantir que você tenha adicionado a região certa como uma região operacional para que os recursos lá possam ser descobertos.

O describe-ipam-resource-discoveries exemplo a seguir lista os detalhes da descoberta de recursos em sua AWS conta. Você pode ter uma descoberta de recursos por AWS região.

aws ec2 describe-ipam-resource-discoveries \ --region us-east-1

Saída:

{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }

Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.

Exemplo 2: Exibir somente a descoberta de recursos IDs

O describe-ipam-resource-discoveries exemplo a seguir lista o ID da descoberta do recurso em sua AWS conta. Você pode ter uma descoberta de recursos por AWS região.

aws ec2 describe-ipam-resource-discoveries \ --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \ --output text

Saída:

ipam-res-disco-0481e39b242860333

Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-ipam-resource-discovery-associations.

AWS CLI

Para ver todas as associações de descoberta de recursos com seu IPAM

Neste exemplo, você é um administrador IPAM delegado que associou descobertas de recursos às suas IPAM para integrar outras contas às suas. IPAM Você percebeu que não IPAM está descobrindo os recursos nas regiões operacionais da descoberta de recursos conforme o esperado. Você deseja verificar o status e o estado da descoberta de recursos para garantir que a conta que a criou ainda esteja ativa e que a descoberta de recursos ainda esteja sendo compartilhada.

--regionDeve ser a região de origem do seuIPAM.

O describe-ipam-resource-discovery-associations exemplo a seguir lista as associações de descoberta de recursos em sua AWS conta.

aws ec2 describe-ipam-resource-discovery-associations \ --region us-east-1

Saída:

{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }

Neste exemplo, depois de executar esse comando, você percebe que tem uma descoberta de recurso não padrão ("IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"e. "State": "create-complete" A conta do proprietário da descoberta de recursos foi encerrada. Se, em outro caso, você perceber que é "ResourceDiscoveryStatus": "not-found" e"State": "associate-complete", isso indica que uma das seguintes coisas aconteceu:

A descoberta do recurso foi excluída pelo proprietário da descoberta do recurso. O proprietário da descoberta do recurso cancelou o compartilhamento da descoberta do recurso.

Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-ipam-scopes.

AWS CLI

Para ver os detalhes de um IPAM escopo

O describe-ipam-scopes exemplo a seguir mostra os detalhes dos escopos.

aws ec2 describe-ipam-scopes \ --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908

Saída:

{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }

O código de exemplo a seguir mostra como usar describe-ipams.

AWS CLI

Para ver os detalhes de um IPAM

O describe-ipams exemplo a seguir mostra os detalhes de umIPAM.

aws ec2 describe-ipams \ --filters Name=owner-id,Values=123456789012

Saída:

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
  • Para API obter detalhes, consulte DescribeIpamsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-ipv6-pools.

AWS CLI

Para descrever seus grupos IPv6 de endereços

O describe-ipv6-pools exemplo a seguir exibe detalhes de todos os seus grupos de IPv6 endereços.

aws ec2 describe-ipv6-pools

Saída:

{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
  • Para API obter detalhes, consulte DescribeIpv6Pools na Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-key-pairs.

AWS CLI

Exibir um par de chaves

O exemplo describe-key-pairs a seguir mostra as informações do par de chaves especificado.

aws ec2 describe-key-pairs \ --key-names my-key-pair

Saída:

{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }

Para obter mais informações, consulte Descrever as chaves públicas no Guia EC2 do usuário da Amazon.

  • Para API obter detalhes, consulte DescribeKeyPairsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-launch-template-versions.

AWS CLI

Para descrever as versões do modelo de lançamento

Este exemplo descreve as versões do modelo de lançamento especificado.

Comando:

aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71

Saída:

{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }

O código de exemplo a seguir mostra como usar describe-launch-templates.

AWS CLI

Para descrever os modelos de lançamento

Este exemplo descreve seus modelos de lançamento.

Comando:

aws ec2 describe-launch-templates

Saída:

{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }

O código de exemplo a seguir mostra como usar describe-local-gateway-route-table-virtual-interface-group-associations.

AWS CLI

Para descrever associações entre grupos de interface virtual e tabelas de rotas de gateway local

O describe-local-gateway-route-table-virtual-interface-group-associations exemplo a seguir descreve as associações entre grupos de interface virtual e tabelas de rotas de gateway local em sua AWS conta.

aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations

Saída:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhando com gateways locais no Guia do Usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-route-table-vpc-associations.

AWS CLI

Para descrever as associações entre VPCs as tabelas de rotas do gateway local

O describe-local-gateway-route-table-vpc-associations exemplo a seguir exibe informações sobre a associação especificada entre VPCs as tabelas de rotas do gateway local.

aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE

Saída:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }

Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do  Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-route-tables.

AWS CLI

Para descrever suas tabelas de rotas de gateway local

O describe-local-gateway-route-tables exemplo a seguir exibe detalhes sobre as tabelas de rotas do gateway local.

aws ec2 describe-local-gateway-route-tables

Saída:

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }

O código de exemplo a seguir mostra como usar describe-local-gateway-virtual-interface-groups.

AWS CLI

Para descrever grupos de interface virtual de gateway local

O describe-local-gateway-virtual-interface-groups exemplo a seguir descreve os grupos de interface virtual do gateway local em sua AWS conta.

aws ec2 describe-local-gateway-virtual-interface-groups

Saída:

{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhando com gateways locais no Guia do Usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-virtual-interfaces.

AWS CLI

Para descrever interfaces virtuais de gateway local

O describe-local-gateway-virtual-interfaces exemplo a seguir descreve as interfaces virtuais do gateway local em sua AWS conta.

aws ec2 describe-local-gateway-virtual-interfaces

Saída:

{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhando com gateways locais no Guia do Usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateways.

AWS CLI

Para descrever seus gateways locais

O describe-local-gateways exemplo a seguir exibe detalhes dos gateways locais que estão disponíveis para você.

aws ec2 describe-local-gateways

Saída:

{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }

O código de exemplo a seguir mostra como usar describe-locked-snapshots.

AWS CLI

Para descrever o status de bloqueio de um snapshot

O describe-locked-snapshots exemplo a seguir descreve o status de bloqueio do instantâneo especificado.

aws ec2 describe-locked-snapshots \ --snapshot-ids snap-0b5e733b4a8df6e0d

Saída:

{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }

Para obter mais informações, consulte Snapshot lock no Guia do EBS usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-managed-prefix-lists.

AWS CLI

Para descrever listas de prefixos gerenciadas

O describe-managed-prefix-lists exemplo a seguir descreve as listas de prefixos pertencentes à AWS conta123456789012.

aws ec2 describe-managed-prefix-lists \ --filters Name=owner-id,Values=123456789012

Saída:

{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }

Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-moving-addresses.

AWS CLI

Para descrever seus endereços móveis

Este exemplo descreve todos os seus endereços IP elásticos em movimento.

Comando:

aws ec2 describe-moving-addresses

Saída:

{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }

Este exemplo descreve todos os endereços que estão sendo movidos para a VPC plataforma EC2 -.

Comando:

aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc

O código de exemplo a seguir mostra como usar describe-nat-gateways.

AWS CLI

Exemplo 1: Para descrever um NAT gateway público

O describe-nat-gateways exemplo a seguir descreve o NAT gateway público especificado.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-01234567890abcdef

Saída:

{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }

Exemplo 2: Para descrever um NAT gateway privado

O describe-nat-gateways exemplo a seguir descreve o NAT gateway privado especificado.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-1234567890abcdef0

Saída:

{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }

Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-network-acls.

AWS CLI

Para descrever sua rede ACLs

O describe-network-acls exemplo a seguir recupera detalhes sobre sua redeACLs.

aws ec2 describe-network-acls

Saída:

{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }

Para obter mais informações, consulte Rede ACLs no Guia AWS VPC do Usuário.

O código de exemplo a seguir mostra como usar describe-network-insights-access-scope-analyses.

AWS CLI

Para descrever as análises do escopo de acesso do Network Insights

O describe-network-insights-access-scope-analyses exemplo a seguir descreve a análise do escopo de acesso em sua AWS conta.

aws ec2 describe-network-insights-access-scope-analyses \ --region us-east-1

Saída:

{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-access-scopes.

AWS CLI

Para descrever os escopos de acesso do Network Insights

O describe-network-insights-access-scopes exemplo a seguir descreve as análises do escopo de acesso em sua AWS conta.

aws ec2 describe-network-insights-access-scopes \ --region us-east-1

Saída:

{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-analyses.

AWS CLI

Para visualizar os resultados de uma análise de caminho

O describe-network-insights-analyses exemplo a seguir descreve a análise especificada. Neste exemplo, a origem é um gateway da Internet, o destino é uma EC2 instância e o protocolo éTCP. A análise foi bem-sucedida (Statusésucceeded) e o caminho não é alcançável (NetworkPathFoundé). false O código de explicação ENI_SG_RULES_MISMATCH indica que o grupo de segurança da instância não contém uma regra que permita tráfego na porta de destino.

aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids nia-02207aa13eb480c7a

Saída:

{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }

Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-paths.

AWS CLI

Para descrever um caminho

O describe-network-insights-paths exemplo a seguir descreve o caminho especificado.

aws ec2 describe-network-insights-paths \ --network-insights-path-ids nip-0b26f224f1d131fa8

Saída:

{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }

Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar describe-network-interface-attribute.

AWS CLI

Para descrever o atributo de anexo de uma interface de rede

Este exemplo de comando descreve o attachment atributo da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }

Para descrever o atributo de descrição de uma interface de rede

Este exemplo de comando descreve o description atributo da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }

Para descrever o groupSet atributo de uma interface de rede

Este exemplo de comando descreve o groupSet atributo da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }

Para descrever o sourceDestCheck atributo de uma interface de rede

Este exemplo de comando descreve o sourceDestCheck atributo da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }

O código de exemplo a seguir mostra como usar describe-network-interface-permissions.

AWS CLI

Para descrever suas permissões de interface de rede

Este exemplo descreve todas as suas permissões de interface de rede.

Comando:

aws ec2 describe-network-interface-permissions

Saída:

{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }

O código de exemplo a seguir mostra como usar describe-network-interfaces.

AWS CLI

Para descrever suas interfaces de rede

Este exemplo descreve todas as suas interfaces de rede.

Comando:

aws ec2 describe-network-interfaces

Saída:

{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }

Este exemplo descreve interfaces de rede que têm uma tag com a chave Purpose e o valorProd.

Comando:

aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod

Saída:

{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }

O código de exemplo a seguir mostra como usar describe-placement-groups.

AWS CLI

Para descrever seus grupos de colocação

Este exemplo de comando descreve todos os seus grupos de posicionamento.

Comando:

aws ec2 describe-placement-groups

Saída:

{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }

O código de exemplo a seguir mostra como usar describe-prefix-lists.

AWS CLI

Para descrever listas de prefixos

Este exemplo lista todas as listas de prefixos disponíveis para a região.

Comando:

aws ec2 describe-prefix-lists

Saída:

{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }

O código de exemplo a seguir mostra como usar describe-principal-id-format.

AWS CLI

Para descrever o formato de ID para IAM usuários e funções com o formato de ID longo ativado

O describe-principal-id-format exemplo a seguir descreve o formato de ID para o usuário raiz, todas as IAM funções e todos os IAM usuários com o formato de ID longo ativado.

aws ec2 describe-principal-id-format \ --resource instance

Saída:

{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }

O código de exemplo a seguir mostra como usar describe-public-ipv4-pools.

AWS CLI

Para descrever seus grupos IPv4 de endereços públicos

O describe-public-ipv4-pools exemplo a seguir exibe detalhes sobre os grupos de endereços que foram criados quando você provisionou intervalos de IPv4 endereços públicos usando Bring Your Own IP Addresses ()BYOIP.

aws ec2 describe-public-ipv4-pools

Saída:

{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }

O código de exemplo a seguir mostra como usar describe-regions.

AWS CLI

Exemplo 1: descrever todas as suas regiões habilitadas

O exemplo describe-regions a seguir descreve todas as regiões habilitadas para a sua conta.

aws ec2 describe-regions

Saída:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

Exemplo 2: para descrever as regiões habilitadas com um endpoint cujo nome contém uma string específica

O exemplo describe-regions a seguir descreve todas as regiões que você habilitou e que têm a string “us” no endpoint.

aws ec2 describe-regions \ --filters "Name=endpoint,Values=*us*"

Saída:

{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

Exemplo 3: descrever todas as regiões

O exemplo describe-regions a seguir descreve todas as regiões disponíveis, incluindo as que estão desabilitadas.

aws ec2 describe-regions \ --all-regions

Saída:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

Exemplo 4: listar somente os nomes das regiões

O exemplo describe-regions a seguir usa o parâmetro --query para filtrar a saída e retornar somente os nomes das regiões como texto.

aws ec2 describe-regions \ --all-regions \ --query "Regions[].{Name:RegionName}" \ --output text

Saída:

eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

  • Para API obter detalhes, consulte DescribeRegionsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-replace-root-volume-tasks.

AWS CLI

Exemplo 1: Para visualizar informações sobre uma tarefa específica de substituição do volume raiz

O describe-replace-root-volume-tasks exemplo a seguir descreve a tarefa de substituição do volume raiz replacevol-0111122223333abcd.

aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids replacevol-0111122223333abcd

Saída:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.

Exemplo 2: Para visualizar informações sobre todas as tarefas de substituição do volume raiz de uma instância específica

O describe-replace-root-volume-tasks exemplo a seguir descreve todas as tarefas de substituição do volume raiz, por exemplo i-0123456789abcdefa.

aws ec2 describe-replace-root-volume-tasks \ --filters Name=instance-id,Values=i-0123456789abcdefa

Saída:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar describe-reserved-instances-listings.

AWS CLI

Para descrever uma lista de instâncias reservadas

O describe-reserved-instances-listings exemplo a seguir recupera informações sobre a listagem de Instâncias Reservadas especificada.

aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

Este comando não produz saída.

O código de exemplo a seguir mostra como usar describe-reserved-instances-modifications.

AWS CLI

Para descrever as modificações das instâncias reservadas

Este exemplo de comando descreve todas as solicitações de modificação de Instâncias Reservadas que foram enviadas para sua conta.

Comando:

aws ec2 describe-reserved-instances-modifications

Saída:

{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }

O código de exemplo a seguir mostra como usar describe-reserved-instances-offerings.

AWS CLI

Para descrever as ofertas de instâncias reservadas

Este exemplo de comando descreve todas as instâncias reservadas disponíveis para compra na região.

Comando:

aws ec2 describe-reserved-instances-offerings

Saída:

{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }

Para descrever suas ofertas de instâncias reservadas usando opções

Este exemplo lista as instâncias reservadas oferecidas pela AWS com as seguintes especificações: tipos de instância t1.micro, produtos Windows VPC (Amazon) e ofertas de utilização pesada.

Comando:

aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"

Saída:

{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }

O código de exemplo a seguir mostra como usar describe-reserved-instances.

AWS CLI

Para descrever suas instâncias reservadas

Este exemplo de comando descreve as instâncias reservadas que você possui.

Comando:

aws ec2 describe-reserved-instances

Saída:

{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }

Para descrever suas instâncias reservadas usando filtros

Este exemplo filtra a resposta para incluir somente instâncias t2.micro UNIX Linux/Reservadas t2.micro de três anos em us-west-1c.

Comando:

aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e

Saída:

{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }

Para obter mais informações, consulte Como usar EC2 instâncias da Amazon no Guia do usuário da interface de linha de AWS comando.

O código de exemplo a seguir mostra como usar describe-route-tables.

AWS CLI

Para descrever suas tabelas de rotas

O describe-route-tables exemplo a seguir recupera os detalhes sobre suas tabelas de rotas.

aws ec2 describe-route-tables

Saída:

{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }

Para obter mais informações, consulte Trabalhando com tabelas de rotas no Guia AWS VPC do usuário.

O código de exemplo a seguir mostra como usar describe-scheduled-instance-availability.

AWS CLI

Para descrever um cronograma disponível

Este exemplo descreve uma programação que ocorre toda semana no domingo, começando na data especificada.

Comando:

aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z

Saída:

{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }

Para restringir os resultados, você pode adicionar filtros que especificam o sistema operacional, a rede e o tipo de instância.

Comando:

--filters nome=plataforma, valores=Linux/ nome=plataforma de rede, valores= - nome=tipo de instância, UNIX valores=C4.large EC2 VPC

O código de exemplo a seguir mostra como usar describe-scheduled-instances.

AWS CLI

Para descrever suas instâncias programadas

Este exemplo descreve a instância agendada especificada.

Comando:

aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012

Saída:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

Este exemplo descreve todas as suas instâncias programadas.

Comando:

aws ec2 describe-scheduled-instances

O código de exemplo a seguir mostra como usar describe-security-group-references.

AWS CLI

Para descrever referências de grupos de segurança

Este exemplo descreve as referências do grupo de segurança parasg-bbbb2222. A resposta indica que o grupo de segurança sg-bbbb2222 está sendo referenciado por um grupo de segurança em VPCvpc-aaaaaaaa.

Comando:

aws ec2 describe-security-group-references --group-id sg-bbbbb22222

Saída:

{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }

O código de exemplo a seguir mostra como usar describe-security-group-rules.

AWS CLI

Exemplo 1: Para descrever as regras do grupo de segurança para um grupo de segurança

O describe-security-group-rules exemplo a seguir descreve as regras do grupo de segurança de um grupo de segurança especificado. Use a filters opção para definir o escopo dos resultados para um grupo de segurança específico.

aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"

Saída:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Exemplo 2: Para descrever uma regra de grupo de segurança

O describe-security-group-rules exemplo a seguir descreve a regra de grupo de segurança especificada.

aws ec2 describe-security-group-rules \ --security-group-rule-ids sgr-cdef01234567890ab

Saída:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Para obter mais informações, consulte Regras de grupos de segurança no Guia VPC do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-security-groups.

AWS CLI

Exemplo 1: descrever um grupo de segurança

O exemplo describe-security-groups a seguir descreve o grupo de segurança especificado.

aws ec2 describe-security-groups \ --group-ids sg-903004f8

Saída:

{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }

Exemplo 2: descrever grupos de segurança com regras específicas

O describe-security-groups exemplo a seguir usa filtros para definir o escopo dos resultados para grupos de segurança que têm uma regra que permite SSH tráfego (porta 22) e uma regra que permite tráfego de todos os endereços (0.0.0.0/0). O exemplo usa o parâmetro --query para exibir somente os nomes dos grupos de segurança. Os grupos de segurança devem corresponder a todos os filtros para serem retornados nos resultados; no entanto, uma única regra não precisa corresponder a todos os filtros. Por exemplo, a saída retorna um grupo de segurança com uma regra que permite o SSH tráfego de um endereço IP específico e outra regra que permite o HTTP tráfego de todos os endereços.

aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query "SecurityGroups[*].[GroupName]" \ --output text

Saída:

default my-security-group web-servers launch-wizard-1

Exemplo 3: descrever grupos de segurança com base em tags

O exemplo a seguir describe-security-groups usa filtros para definir o escopo dos resultados para grupos de segurança que incluem test no nome do grupo de segurança e contêm a tag Test=To-delete. O exemplo usa o --query parâmetro para exibir somente os nomes e os grupos IDs de segurança.

aws ec2 describe-security-groups \ --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \ --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"

Saída:

[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-snapshot-attribute.

AWS CLI

Para descrever os atributos de um instantâneo

O describe-snapshot-attribute exemplo a seguir lista as contas com as quais um snapshot é compartilhado.

aws ec2 describe-snapshot-attribute \ --snapshot-id snap-01234567890abcedf \ --attribute createVolumePermission

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }

Para obter mais informações, consulte Compartilhe um EBS snapshot da Amazon no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar describe-snapshot-tier-status.

AWS CLI

Para visualizar informações de arquivamento sobre um instantâneo arquivado

O describe-snapshot-tier-status exemplo a seguir fornece informações de arquivamento sobre um instantâneo arquivado.

aws ec2 describe-snapshot-tier-status \ --filters "Name=snapshot-id, Values=snap-01234567890abcedf"

Saída:

{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }

Para obter mais informações, consulte View archived snapshots no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar describe-snapshots.

AWS CLI

Exemplo 1: descrever um snapshot

O exemplo describe-snapshots a seguir descreve o snapshot especificado.

aws ec2 describe-snapshots \ --snapshot-ids snap-1234567890abcdef0

Saída:

{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }

Para obter mais informações, consulte Amazon EBS snapshots no Guia do EC2 usuário da Amazon.

Exemplo 2: descrever snapshots com base em filtros

O describe-snapshots exemplo a seguir usa filtros para definir o escopo dos resultados para instantâneos pertencentes à sua AWS conta que estão no pending estado. O exemplo usa o --query parâmetro para exibir somente o instantâneo IDs e a hora em que o instantâneo foi iniciado.

aws ec2 describe-snapshots \ --owner-ids self \ --filters Name=status,Values=pending \ --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"

Saída:

[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]

O exemplo describe-snapshots a seguir usa filtros para definir o escopo dos resultados para snapshots criados no volume especificado. O exemplo usa o --query parâmetro para exibir somente o instantâneoIDs.

aws ec2 describe-snapshots \ --filters Name=volume-id,Values=049df61146c4d7901 \ --query "Snapshots[*].[SnapshotId]" \ --output text

Saída:

snap-1234567890abcdef0 snap-08637175a712c3fb9 ...

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.

Exemplo 3: descrever snapshots com base em tags

O exemplo describe-snapshots a seguir usa filtros de tag para definir o escopo dos resultados para snapshots que tenham a tag Stack=Prod.

aws ec2 describe-snapshots \ --filters Name=tag:Stack,Values=prod

Para obter um exemplo da saída de describe-snapshots, consulte o Exemplo 1.

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

Exemplo 4: descrever snapshots com base na idade

O describe-snapshots exemplo a seguir usa JMESPath expressões para descrever todos os instantâneos criados pela sua AWS conta antes da data especificada. Ele exibe somente o instantâneoIDs.

aws ec2 describe-snapshots \ --owner-ids 012345678910 \ --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.

Exemplo 5: visualizar somente snapshots arquivados

O exemplo describe-snapshots a seguir lista apenas os snapshots armazenados no nível de arquivamento.

aws ec2 describe-snapshots \ --filters "Name=storage-tier,Values=archive"

Saída:

{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }

Para obter mais informações, consulte View archived snapshots no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para API obter detalhes, consulte DescribeSnapshotsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-spot-datafeed-subscription.

AWS CLI

Para descrever a assinatura do feed de dados da Spot Instance para uma conta

Este exemplo de comando descreve o feed de dados da conta.

Comando:

aws ec2 describe-spot-datafeed-subscription

Saída:

{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }

O código de exemplo a seguir mostra como usar describe-spot-fleet-instances.

AWS CLI

Para descrever as instâncias spot associadas a uma frota spot

Este exemplo de comando lista as instâncias spot associadas à frota spot especificada.

Comando:

aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

O código de exemplo a seguir mostra como usar describe-spot-fleet-request-history.

AWS CLI

Para descrever o histórico da frota Spot

Esse exemplo de comando retorna o histórico da frota spot especificada a partir do horário especificado.

Comando:

aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z

O exemplo de saída a seguir mostra os lançamentos bem-sucedidos de duas instâncias spot para a frota spot.

Saída:

{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }

O código de exemplo a seguir mostra como usar describe-spot-fleet-requests.

AWS CLI

Para descrever suas solicitações de frota Spot

Este exemplo descreve todas as suas solicitações de frota spot.

Comando:

aws ec2 describe-spot-fleet-requests

Saída:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

Para descrever uma solicitação de frota Spot

Este exemplo descreve a solicitação de frota spot especificada.

Comando:

aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

O código de exemplo a seguir mostra como usar describe-spot-instance-requests.

AWS CLI

Exemplo 1: Para descrever uma solicitação de instância spot

O describe-spot-instance-requests exemplo a seguir descreve a solicitação de instância spot especificada.

aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids sir-08b93456

Saída:

{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }

Exemplo 2: Para descrever solicitações de Instância Spot com base em filtros

O describe-spot-instance-requests exemplo a seguir usa filtros para definir o escopo dos resultados para solicitações de instância spot com o tipo de instância especificado na zona de disponibilidade especificada. O exemplo usa o --query parâmetro para exibir somente a instânciaIDs.

aws ec2 describe-spot-instance-requests \ --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \ --query "SpotInstanceRequests[*].[InstanceId]" \ --output text

Saída:

i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do usuário do Amazon Elastic Compute Cloud.

Exemplo 3: Para descrever solicitações de Instância Spot com base em tags

O describe-spot-instance-requests exemplo a seguir usa filtros de tag para definir o escopo dos resultados para solicitações de Instância Spot que têm a tagcost-center=cc123.

aws ec2 describe-spot-instance-requests \ --filters Name=tag:cost-center,Values=cc123

Para obter um exemplo da saída de describe-spot-instance-requests, consulte o Exemplo 1.

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-spot-price-history.

AWS CLI

Para descrever o histórico de preços à vista

Esse exemplo de comando retorna o histórico de preços spot para instâncias m1.xlarge em um determinado dia de janeiro.

Comando:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Saída:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }

Para descrever o histórico de preços spot para Linux/Amazon UNIX VPC

Esse comando de exemplo retorna o histórico de preços spot para VPC instâncias m1.xlarge, UNIX Linux/Amazon de um determinado dia de janeiro.

Comando:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Saída:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }

O código de exemplo a seguir mostra como usar describe-stale-security-groups.

AWS CLI

Para descrever grupos de segurança obsoletos

Este exemplo descreve regras obsoletas do grupo de segurança paravpc-11223344. A resposta mostra que sg-5fa68d3a em sua conta tem uma regra de entrada obsoleta que faz referência sg-279ab042 no par VPC e que em sua conta tem uma SSH regra de saída obsoleta que faz referência sg-fe6fba9a no par. SSH sg-ef6fba8b VPC

Comando:

aws ec2 describe-stale-security-groups --vpc-id vpc-11223344

Saída:

{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }

O código de exemplo a seguir mostra como usar describe-store-image-tasks.

AWS CLI

Para descrever o progresso de uma tarefa da AMI loja

O describe-store-image-tasks exemplo a seguir descreve o progresso de uma tarefa de AMI armazenamento.

aws ec2 describe-store-image-tasks

Saída:

{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }

Para obter mais informações sobre como armazenar, restaurar e AMI usar o S3, consulte Armazenar e restaurar e AMI usar o S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar describe-subnets.

AWS CLI

Exemplo 1: descrever todas as suas sub-redes

O exemplo describe-subnets a seguir mostra os detalhes das suas sub-redes.

aws ec2 describe-subnets

Saída:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do AWS VPCusuário.

Exemplo 2: Para descrever as sub-redes de uma rede específica VPC

O describe-subnets exemplo a seguir usa um filtro para recuperar detalhes das sub-redes especificadas. VPC

aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-3EXAMPLE"

Saída:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do AWS VPCusuário.

Exemplo 3: descrever as sub-redes com uma tag específica

O describe-subnets exemplo a seguir usa um filtro para recuperar os detalhes dessas sub-redes com a tag CostCenter=123 e o --query parâmetro para exibir a sub-rede IDs das sub-redes com essa tag.

aws ec2 describe-subnets \ --filters "Name=tag:CostCenter,Values=123" \ --query "Subnets[*].SubnetId" \ --output text

Saída:

subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73

Para obter mais informações, consulte Trabalho com VPCs e sub-redes no Guia VPC do usuário da Amazon.

  • Para API obter detalhes, consulte DescribeSubnetsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-tags.

AWS CLI

Exemplo 1: Para descrever todas as tags de um único recurso

O describe-tags exemplo a seguir descreve as tags da instância especificada.

aws ec2 describe-tags \ --filters "Name=resource-id,Values=i-1234567890abcdef8"

Saída:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }

Exemplo 2: Para descrever todas as tags de um tipo de recurso

O describe-tags exemplo a seguir descreve as tags dos seus volumes.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=volume"

Saída:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }

Exemplo 3: Para descrever todas as suas tags

O describe-tags exemplo a seguir descreve as tags de todos os seus recursos.

aws ec2 describe-tags

Exemplo 4: Para descrever as tags de seus recursos com base em uma chave de tag

O describe-tags exemplo a seguir descreve as tags dos seus recursos que têm uma tag com a chaveStack.

aws ec2 describe-tags \ --filters Name=key,Values=Stack

Saída:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

Exemplo 5: Para descrever as tags de seus recursos com base na chave e no valor da tag

O describe-tags exemplo a seguir descreve as tags dos seus recursos que têm a tagStack=Test.

aws ec2 describe-tags \ --filters Name=key,Values=Stack Name=value,Values=Test

Saída:

{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

O describe-tags exemplo a seguir usa uma sintaxe alternativa para descrever recursos com a tagStack=Test.

aws ec2 describe-tags \ --filters "Name=tag:Stack,Values=Test"

O describe-tags exemplo a seguir descreve as tags de todas as suas instâncias que têm uma tag com a chave Purpose e sem valor.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="

Saída:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
  • Para API obter detalhes, consulte DescribeTagsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-traffic-mirror-filters.

AWS CLI

Para ver seus filtros de espelhos de trânsito

O describe-traffic-mirror-filters exemplo a seguir exibe detalhes de todos os seus filtros de espelhos de tráfego.

aws ec2 describe-traffic-mirror-filters

Saída:

{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }

Para obter mais informações, consulte Exibir seus filtros de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar describe-traffic-mirror-sessions.

AWS CLI

Para descrever uma sessão de espelhamento de tráfego

O describe-traffic-mirror-sessions exemplo a seguir exibe detalhes das suas sessões do Traffic Mirror.

aws ec2 describe-traffic-mirror-sessions

Saída:

{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }

Para obter mais informações, consulte Exibir detalhes da sessão do Traffic Mirror no AWS Traffic Mirroring Guide.

O código de exemplo a seguir mostra como usar describe-traffic-mirror-targets.

AWS CLI

Para descrever um alvo de espelhos de trânsito

O describe-traffic-mirror-targets exemplo a seguir exibe informações sobre o alvo do espelhamento de tráfego especificado.

aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE

Saída:

{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }

Para obter mais informações, consulte Alvos do espelho de tráfego no Amazon VPC Traffic Mirroring Guide.

O código de exemplo a seguir mostra como usar describe-transit-gateway-attachments.

AWS CLI

Para visualizar seus anexos do Transit Gateway

O describe-transit-gateway-attachments exemplo a seguir exibe detalhes dos anexos do gateway de trânsito.

aws ec2 describe-transit-gateway-attachments

Saída:

{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhar com gateways de transporte público no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar describe-transit-gateway-connect-peers.

AWS CLI

Para descrever um peer do Transit Gateway Connect

O describe-transit-gateway-connect-peers exemplo a seguir descreve o Connect peer especificado.

aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE

Saída:

{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }

Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.

O código de exemplo a seguir mostra como usar describe-transit-gateway-connects.

AWS CLI

Para descrever um anexo do Transit Gateway Connect

O describe-transit-gateway-connects exemplo a seguir descreve o anexo Connect especificado.

aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE

Saída:

{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }

Para obter mais informações, consulte os anexos do Transit Gateway Connect e os pares do Transit Gateway Connect no Guia do Transit Gateways.

O código de exemplo a seguir mostra como usar describe-transit-gateway-multicast-domains.

AWS CLI

Para descrever seus domínios multicast do Transit Gateway

O describe-transit-gateway-multicast-domains exemplo a seguir exibe detalhes de todos os seus domínios multicast do Transit Gateway.

aws ec2 describe-transit-gateway-multicast-domains

Saída:

{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }

Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar describe-transit-gateway-peering-attachments.

AWS CLI

Para descrever seus anexos de emparelhamento do Transit Gateway

O describe-transit-gateway-peering-attachments exemplo a seguir exibe detalhes de todos os anexos de emparelhamento do Transit Gateway.

aws ec2 describe-transit-gateway-peering-attachments

Saída:

{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }

Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar describe-transit-gateway-policy-tables.

AWS CLI

Para descrever uma tabela de políticas de gateway de trânsito

O describe-transit-gateway-policy-tables exemplo a seguir descreve a tabela de políticas do gateway de trânsito especificada.

aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81

Saída:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Para obter mais informações, consulte as tabelas de políticas do Transit Gateway no Guia do usuário do Transit Gateway.

O código de exemplo a seguir mostra como usar describe-transit-gateway-route-tables.

AWS CLI

Para descrever suas tabelas de rotas do Transit Gateway

O describe-transit-gateway-route-tables exemplo a seguir exibe detalhes das tabelas de rotas do seu gateway de trânsito.

aws ec2 describe-transit-gateway-route-tables

Saída:

{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }

Para obter mais informações, consulte Exibir tabelas de rotas do Transit Gateways no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar describe-transit-gateway-vpc-attachments.

AWS CLI

Para descrever seus VPC anexos do Transit Gateway

O describe-transit-gateway-vpc-attachments exemplo a seguir exibe detalhes dos VPC anexos do gateway de trânsito.

aws ec2 describe-transit-gateway-vpc-attachments

Saída:

{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }

Para obter mais informações, consulte Exibir seus VPC anexos no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar describe-transit-gateways.

AWS CLI

Para descrever seus portais de trânsito

O describe-transit-gateways exemplo a seguir recupera detalhes sobre seus gateways de transporte público.

aws ec2 describe-transit-gateways

Saída:

{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }

O código de exemplo a seguir mostra como usar describe-verified-access-endpoints.

AWS CLI

Para descrever um endpoint de acesso verificado

O delete-verified-access-endpoints exemplo a seguir descreve o endpoint de acesso verificado especificado.

aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids vae-066fac616d4d546f2

Saída:

{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do AWS Verified Access.

O código de exemplo a seguir mostra como usar describe-verified-access-groups.

AWS CLI

Para descrever um grupo de acesso verificado

O describe-verified-access-groups exemplo a seguir descreve o grupo de acesso verificado especificado.

aws ec2 describe-verified-access-groups \ --verified-access-group-ids vagr-0dbe967baf14b7235

Saída:

{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar describe-verified-access-instance-logging-configurations.

AWS CLI

Para descrever a configuração de registro para uma instância de acesso verificado

O describe-verified-access-instance-logging-configurations exemplo a seguir descreve a configuração de registro para a instância de acesso verificado especificada.

aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids vai-0ce000c0b7643abea

Saída:

{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }

Para obter mais informações, consulte Registros de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar describe-verified-access-instances.

AWS CLI

Para descrever uma instância de acesso verificado

O describe-verified-access-instances exemplo a seguir descreve a instância de acesso verificado especificada.

aws ec2 describe-verified-access-instances \ --verified-access-instance-ids vai-0ce000c0b7643abea

Saída:

{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar describe-verified-access-trust-providers.

AWS CLI

Para descrever um provedor confiável de acesso verificado

O describe-verified-access-trust-providers exemplo a seguir descreve o provedor confiável de acesso verificado especificado.

aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar describe-volume-attribute.

AWS CLI

Para descrever um atributo de volume

Este exemplo de comando descreve o autoEnableIo atributo do volume com o IDvol-049df61146c4d7901.

Comando:

aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO

Saída:

{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }

O código de exemplo a seguir mostra como usar describe-volume-status.

AWS CLI

Para descrever o status de um único volume

Este exemplo de comando descreve o status do volumevol-1234567890abcdef0.

Comando:

aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0

Saída:

{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }

Para descrever o status dos volumes danificados

Este exemplo de comando descreve o status de todos os volumes que estão danificados. Neste exemplo de saída, não há volumes comprometidos.

Comando:

aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired

Saída:

{ "VolumeStatuses": [] }

Se você tiver um volume com falha na verificação de status (o status está comprometido), consulte Como trabalhar com um volume prejudicado no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-volumes-modifications.

AWS CLI

Para descrever o status de modificação de um volume

O describe-volumes-modifications exemplo a seguir descreve o status de modificação do volume especificado.

aws ec2 describe-volumes-modifications \ --volume-ids vol-1234567890abcdef0

Saída:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

O código de exemplo a seguir mostra como usar describe-volumes.

AWS CLI

Exemplo 1: Para descrever um volume

O describe-volumes exemplo a seguir descreve os volumes especificados na região atual.

aws ec2 describe-volumes \ --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0

Saída:

{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }

Exemplo 2: Para descrever volumes que estão anexados a uma instância específica

O describe-volumes exemplo a seguir descreve todos os volumes anexados à instância especificada e definidos para serem excluídos quando a instância for encerrada.

aws ec2 describe-volumes \ --region us-east-1 \ --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true

Para obter um exemplo da saída de describe-volumes, consulte o Exemplo 1.

Exemplo 3: Para descrever os volumes disponíveis em uma zona de disponibilidade específica

O describe-volumes exemplo a seguir descreve todos os volumes que têm um status de available e estão na zona de disponibilidade especificada.

aws ec2 describe-volumes \ --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a

Para obter um exemplo da saída de describe-volumes, consulte o Exemplo 1.

Exemplo 4: Para descrever volumes com base em tags

O describe-volumes exemplo a seguir descreve todos os volumes que têm a chave de tag Name e um valor que começa comTest. A saída é então filtrada com uma consulta que exibe somente as tags e IDs os volumes.

aws ec2 describe-volumes \ --filters Name=tag:Name,Values=Test* \ --query "Volumes[*].{ID:VolumeId,Tag:Tags}"

Saída:

[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

  • Para API obter detalhes, consulte DescribeVolumesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-vpc-attribute.

AWS CLI

Para descrever o enableDnsSupport atributo

Este exemplo descreve o enableDnsSupport atributo. Esse atributo indica se a DNS resolução está habilitada para VPC o. Se esse atributo fortrue, o DNS servidor da Amazon resolverá os DNS nomes de host de suas instâncias para os endereços IP correspondentes; caso contrário, isso não acontece.

Comando:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport

Saída:

{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }

Para descrever o enableDnsHostnames atributo

Este exemplo descreve o enableDnsHostnames atributo. Esse atributo indica se as instâncias foram executadas no VPC get DNS hostnames. Se esse atributo fortrue, instâncias em VPC get DNS hostnames; caso contrário, não o farão.

Comando:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames

Saída:

{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }

O código de exemplo a seguir mostra como usar describe-vpc-classic-link-dns-support.

AWS CLI

Para descrever ClassicLink DNS o suporte para seu VPCs

Este exemplo descreve o status de ClassicLink DNS suporte de todos os seusVPCs.

Comando:

aws ec2 describe-vpc-classic-link-dns-support

Saída:

{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }

O código de exemplo a seguir mostra como usar describe-vpc-classic-link.

AWS CLI

Para descrever o ClassicLink status do seu VPCs

Este exemplo lista o ClassicLink status de vpc-88888888.

Comando:

aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888

Saída:

{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }

Este exemplo lista somente os VPCs que estão habilitados para o Classiclink (o valor do filtro de is-classic-link-enabled está definido como). true

Comando:

aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-connection-notifications.

AWS CLI

Para descrever as notificações de conexão do endpoint

O describe-vpc-endpoint-connection-notifications exemplo a seguir descreve todas as notificações de conexão do endpoint.

aws ec2 describe-vpc-endpoint-connection-notifications

Saída:

{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-connections.

AWS CLI

Para descrever as conexões VPC de endpoints

Este exemplo descreve as conexões do endpoint da interface com seu serviço de endpoint e filtra os resultados para exibir os endpoints que estão. PendingAcceptance

Comando:

aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance

Saída:

{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-service-configurations.

AWS CLI

Para descrever as configurações do serviço de endpoint

O describe-vpc-endpoint-service-configurations exemplo a seguir descreve suas configurações de serviço de endpoint.

aws ec2 describe-vpc-endpoint-service-configurations

Saída:

{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }

Para obter mais informações, consulte serviços de VPC endpoint no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-service-permissions.

AWS CLI

Para descrever as permissões do serviço de endpoint

Este exemplo descreve as permissões para o serviço de endpoint especificado.

Comando:

aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3

Saída:

{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-services.

AWS CLI

Exemplo 1: Para descrever todos os serviços de VPC endpoint

O exemplo "describe-vpc-endpoint-services" a seguir lista todos os serviços de VPC endpoint de uma AWS região.

aws ec2 describe-vpc-endpoint-services

Saída:

{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }

Para obter mais informações, consulte Exibir nomes AWS de serviços disponíveis no Guia do usuário do AWS PrivateLink.

Exemplo 2: Para descrever os detalhes sobre um serviço de endpoint

O exemplo "describe-vpc-endpoint-services" a seguir lista os detalhes do serviço de endpoint da interface Amazon S3

aws ec2 describe-vpc-endpoint-services \ --filter "Name=service-type,Values=Interface" Name=service-name,Values=com.amazonaws.us-east-1.s3

Saída:

{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }

Para obter mais informações, consulte Exibir nomes AWS de serviços disponíveis no Guia do usuário do AWS PrivateLink.

O código de exemplo a seguir mostra como usar describe-vpc-endpoints.

AWS CLI

Para descrever seus VPC endpoints

O describe-vpc-endpoints exemplo a seguir exibe detalhes de todos os seus VPC endpoints.

aws ec2 describe-vpc-endpoints

Saída:

{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }

Para obter mais informações, consulte VPCendpoints no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-vpc-peering-connections.

AWS CLI

Para descrever suas conexões de VPC peering

Este exemplo descreve todas as suas conexões de VPC peering.

Comando:

aws ec2 describe-vpc-peering-connections

Saída:

{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }

Para descrever conexões de VPC emparelhamento específicas

Este exemplo descreve todas as suas conexões de VPC peering que estão no estado de aceitação pendente.

Comando:

aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance

Este exemplo descreve todas as suas conexões de VPC peering que têm a tag Owner=Finance.

Comando:

aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance

Este exemplo descreve todas as conexões de VPC emparelhamento que você solicitou para o especificadoVPC, vpc-1a2b3c4d.

Comando:

aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d

O código de exemplo a seguir mostra como usar describe-vpcs.

AWS CLI

Exemplo 1: Para descrever todas as suas VPCs

O describe-vpcs exemplo a seguir recupera detalhes sobre seuVPCs.

aws ec2 describe-vpcs

Saída:

{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }

Exemplo 2: Para descrever um determinado VPC

O describe-vpcs exemplo a seguir recupera detalhes do especificadoVPC.

aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE

Saída:

{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
  • Para API obter detalhes, consulte DescribeVpcsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-vpn-connections.

AWS CLI

Exemplo 1: Para descrever suas VPN conexões

O describe-vpn-connections exemplo a seguir descreve todas as suas Site-to-Site VPN conexões.

aws ec2 describe-vpn-connections

Saída:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.

Exemplo 2: Para descrever suas VPN conexões disponíveis

O describe-vpn-connections exemplo a seguir descreve suas Site-to-Site VPN conexões com um estado deavailable.

aws ec2 describe-vpn-connections \ --filters "Name=state,Values=available"

Para obter mais informações, consulte Como AWS Site-to-Site VPN funciona no Guia AWS Site-to-Site VPN do usuário.

O código de exemplo a seguir mostra como usar describe-vpn-gateways.

AWS CLI

Para descrever seus gateways privados virtuais

Este exemplo descreve seus gateways privados virtuais.

Comando:

aws ec2 describe-vpn-gateways

Saída:

{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }

O código de exemplo a seguir mostra como usar detach-classic-link-vpc.

AWS CLI

Para desvincular (separar) uma instância EC2 -Classic de um VPC

Este exemplo desvincula a instância i-0598c7d356eba48d7 do vpc-88888888. VPC

Comando:

aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar detach-internet-gateway.

AWS CLI

Para separar um gateway de internet do seu VPC

O detach-internet-gateway exemplo a seguir separa o gateway de internet especificado do específicoVPC.

aws ec2 detach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Este comando não produz saída.

Para obter mais informações, consulte Gateways de Internet no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar detach-network-interface.

AWS CLI

Para separar uma interface de rede da sua instância

Este exemplo separa a interface de rede especificada da instância especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a

O código de exemplo a seguir mostra como usar detach-verified-access-trust-provider.

AWS CLI

Para separar um provedor confiável de uma instância

O detach-verified-access-trust-provider exemplo a seguir separa o provedor confiável de acesso verificado especificado da instância de acesso verificado especificada.

aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar detach-volume.

AWS CLI

Para separar um volume de uma instância

Este exemplo de comando separa o volume (vol-049df61146c4d7901) da instância à qual ele está conectado.

Comando:

aws ec2 detach-volume --volume-id vol-1234567890abcdef0

Saída:

{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
  • Para API obter detalhes, consulte DetachVolumena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar detach-vpn-gateway.

AWS CLI

Para separar um gateway privado virtual do seu VPC

Este exemplo separa o gateway privado virtual especificado do especificadoVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2
  • Para API obter detalhes, consulte DetachVpnGatewayna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disable-address-transfer.

AWS CLI

Para desativar uma transferência de endereço IP elástico

O disable-address-transfer exemplo a seguir desativa a transferência de endereço IP elástico para o endereço IP elástico especificado.

aws ec2 disable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf

Saída:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia VPC do usuário da Amazon.

O código de exemplo a seguir mostra como usar disable-aws-network-performance-metric-subscription.

AWS CLI

Para desativar uma assinatura métrica

O disable-aws-network-performance-metric-subscription exemplo a seguir desativa o monitoramento da latência agregada da rede entre as regiões de origem e destino especificadas.

aws ec2 disable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Saída:

{ "Output": true }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar disable-ebs-encryption-by-default.

AWS CLI

Para desativar a EBS criptografia por padrão

O disable-ebs-encryption-by-default exemplo a seguir desativa a EBS criptografia por padrão para sua AWS conta na região atual.

aws ec2 disable-ebs-encryption-by-default

Saída:

{ "EbsEncryptionByDefault": false }

O código de exemplo a seguir mostra como usar disable-fast-launch.

AWS CLI

Para interromper o lançamento rápido de uma imagem

O disable-fast-launch exemplo a seguir interrompe a inicialização rápida no especificado AMI e limpa os snapshots pré-provisionados existentes.

aws ec2 disable-fast-launch \ --image-id ami-01234567890abcedf

Saída:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }

Para obter mais informações sobre como configurar um Windows AMI para um lançamento mais rápido, consulte Configurar seu AMI para um lançamento mais rápido no Guia do EC2 usuário da Amazon.

  • Para API obter detalhes, consulte DisableFastLaunchna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disable-fast-snapshot-restores.

AWS CLI

Para desativar a restauração rápida de instantâneos

O disable-fast-snapshot-restores exemplo a seguir desativa a restauração rápida do instantâneo para o instantâneo especificado na zona de disponibilidade especificada.

aws ec2 disable-fast-snapshot-restores \ --availability-zones us-east-2a \ --source-snapshot-ids snap-1234567890abcdef0

Saída:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar disable-image-block-public-access.

AWS CLI

Para desativar o bloqueio do acesso público AMIs na região especificada

O disable-image-block-public-access exemplo a seguir desativa o bloqueio do acesso público AMIs no nível da conta na região especificada.

aws ec2 disable-image-block-public-access \ --region us-east-1

Saída:

{ "ImageBlockPublicAccessState": "unblocked" }

Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar disable-image-deprecation.

AWS CLI

Para cancelar a suspensão de uso de um AMI

O disable-image-deprecation exemplo a seguir cancela a suspensão de uso de anAMI, o que remove o DeprecationTime campo da saída. describe-images Você deve ser o AMI proprietário para realizar esse procedimento.

aws ec2 disable-image-deprecation \ --image-id ami-1234567890abcdef0

Saída:

{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }

Para obter mais informações, consulte Descontinuar um AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar disable-image.

AWS CLI

Para desativar um AMI

O disable-image exemplo a seguir desativa o especificadoAMI.

aws ec2 disable-image \ --image-id ami-1234567890abcdef0

Saída:

{ "Return": "true" }

Para obter mais informações, consulte Desativar um AMI no Guia EC2 do usuário da Amazon.

  • Para API obter detalhes, consulte DisableImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disable-ipam-organization-admin-account.

AWS CLI

Para desativar o administrador delegado IPAM

Em determinados cenários, você se integrará IPAM ao AWS Organizations. Quando você faz isso, a conta de gerenciamento do AWS Organizations delega uma conta de membro do AWS Organizations como IPAM administrador.

Neste exemplo, você é a conta de gerenciamento da AWS Organizations que delegou a conta de IPAM administrador e deseja impedir que essa conta seja a IPAM administradora.

Você pode usar qualquer AWS região para --region fazer essa solicitação. Você não precisa usar a região na qual delegou originalmente o administrador, onde IPAM ele foi criado ou uma região IPAM operacional. Se você desativar a conta de administrador delegado, poderá reativá-la a qualquer momento ou delegar uma nova conta como administrador. IPAM

O disable-ipam-organization-admin-account exemplo a seguir desativa o IPAM administrador delegado em sua AWS conta.

aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157 \ --region ap-south-1

Saída:

{ "Success": true }

Para obter mais informações, consulte Integrar IPAM com contas em uma AWS organização no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar disable-serial-console-access.

AWS CLI

Para desativar o acesso ao console EC2 serial da sua conta

O disable-serial-console-access exemplo a seguir desativa o acesso da conta ao console serial.

aws ec2 disable-serial-console-access

Saída:

{ "SerialConsoleAccessEnabled": false }

Para obter mais informações, consulte EC2Serial Console no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar disable-snapshot-block-public-access.

AWS CLI

Para desativar o bloqueio do acesso público para instantâneos

O disable-snapshot-block-public-access exemplo a seguir desativa o bloqueio do acesso público para instantâneos para permitir o compartilhamento público de seus instantâneos.

aws ec2 disable-snapshot-block-public-access

Saída:

{ "State": "unblocked" }

Para obter mais informações, consulte Bloquear o acesso público para snapshots no Guia do EBS usuário da Amazon.

O código de exemplo a seguir mostra como usar disable-transit-gateway-route-table-propagation.

AWS CLI

Para desativar um anexo de gateway de trânsito para propagar rotas para a tabela de rotas de propagação especificada

O disable-transit-gateway-route-table-propagation exemplo a seguir desativa o anexo especificado para propagar rotas para a tabela de rotas de propagação especificada.

aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Saída:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar disable-vgw-route-propagation.

AWS CLI

Para desativar a propagação da rota

Este exemplo impede que o gateway privado virtual especificado propague rotas estáticas para a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

O código de exemplo a seguir mostra como usar disable-vpc-classic-link-dns-support.

AWS CLI

Para desativar o ClassicLink DNS suporte para um VPC

Este exemplo desativa o ClassicLink DNS suporte paravpc-88888888.

Comando:

aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar disable-vpc-classic-link.

AWS CLI

Para desativar ClassicLink para um VPC

Este exemplo desativa ClassicLink para vpc-8888888.

Comando:

aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar disassociate-address.

AWS CLI

Para desassociar um endereço IP elástico em EC2 -Classic

Este exemplo dissocia um endereço IP elástico de uma instância em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disassociate-address --public-ip 198.51.100.0

Para desassociar um endereço IP elástico em EC2 - VPC

Este exemplo dissocia um endereço IP elástico de uma instância em um. VPC Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disassociate-address --association-id eipassoc-2bebb745

O código de exemplo a seguir mostra como usar disassociate-client-vpn-target-network.

AWS CLI

Para desassociar uma rede de um endpoint do cliente VPN

O disassociate-client-vpn-target-network exemplo a seguir desassocia a rede de destino associada à ID de cvpn-assoc-12312312312312312 associação do endpoint do cliente VPN especificado.

aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --association-id cvpn-assoc-12312312312312312

Saída:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }

Para obter mais informações, consulte Target Networks no Guia AWS do VPN administrador do cliente.

O código de exemplo a seguir mostra como usar disassociate-iam-instance-profile.

AWS CLI

Para desassociar um perfil de IAM instância

Este exemplo desassocia um perfil de IAM instância com o ID da associação. iip-assoc-05020b59952902f5f

Comando:

aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f

Saída:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

O código de exemplo a seguir mostra como usar disassociate-instance-event-window.

AWS CLI

Exemplo 1: Para desassociar uma ou mais instâncias de uma janela de eventos

O disassociate-instance-event-window exemplo a seguir dissocia uma ou mais instâncias de uma janela de eventos. Especifique o instance-event-window-id parâmetro para especificar a janela do evento. Para dissociar instâncias, especifique o association-target parâmetro e, para os valores dos parâmetros, especifique uma ou mais instânciasIDs.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

Exemplo 2: Para desassociar tags de instância de uma janela de eventos

O disassociate-instance-event-window exemplo a seguir dissocia as tags de instância de uma janela de eventos. Especifique o instance-event-window-id parâmetro para especificar a janela do evento. Para desassociar tags de instância, especifique oassociation-targete para os valores de parâmetro, especifique uma ou mais tags.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

Exemplo 3: Para desassociar um host dedicado de uma janela de eventos

O disassociate-instance-event-window exemplo a seguir desassocia um host dedicado de uma janela de eventos. Especifique o instance-event-window-id parâmetro para especificar a janela do evento. Para desassociar um Host Dedicado, especifique o association-target parâmetro e, para os valores dos parâmetros, especifique um ou mais Host IDs Dedicado.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target DedicatedHostIds=h-029fa35a02b99801d

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

O código de exemplo a seguir mostra como usar disassociate-ipam-resource-discovery.

AWS CLI

Para dissociar uma descoberta de recursos de um IPAM

Neste exemplo, você tem uma conta de administrador IPAM delegado e deseja desassociar uma descoberta de IPAM recursos da sua. IPAM Você executou o comando describe e percebeu que o "ResourceDiscoveryStatus": "not-found" e deseja desassociá-lo do seu IPAM para abrir espaço para outras associações.

O disassociate-ipam-resource-discovery exemplo a seguir desassocia uma descoberta IPAM de recursos em sua AWS conta.

aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \ --region us-east-1

Saída:

{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }

Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar disassociate-nat-gateway-address.

AWS CLI

Para desassociar um endereço IP elástico de um gateway público NAT

O disassociate-nat-gateway-address exemplo a seguir desassocia o endereço IP elástico especificado do gateway público NAT especificado.

aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --association-ids eipassoc-0f96bdca17EXAMPLE

Saída:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }

Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar disassociate-route-table.

AWS CLI

Para desassociar uma tabela de rotas

Este exemplo dissocia a tabela de rotas especificada da sub-rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a

O código de exemplo a seguir mostra como usar disassociate-subnet-cidr-block.

AWS CLI

Para desassociar um IPv6 CIDR bloco de uma sub-rede

Este exemplo dissocia um IPv6 CIDR bloco de uma sub-rede usando o ID de associação do bloco. CIDR

Comando:

aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053

Saída:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }

O código de exemplo a seguir mostra como usar disassociate-transit-gateway-multicast-domain.

AWS CLI

Para desassociar sub-redes de um domínio multicast

O disassociate-transit-gateway-multicast-domain exemplo a seguir desassocia uma sub-rede do domínio multicast especificado.

aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \ --subnet-id subnet-000de86e3bEXAMPLE \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }

Para obter mais informações, consulte Trabalhando com multicast no Guia de Gateways de Trânsito '.

O código de exemplo a seguir mostra como usar disassociate-transit-gateway-route-table.

AWS CLI

Para desassociar uma tabela de rotas do Transit Gateway de um anexo de recurso

O disassociate-transit-gateway-route-table exemplo a seguir desassocia o anexo especificado da tabela de rotas do gateway de trânsito.

aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE

Saída:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }

Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar disassociate-vpc-cidr-block.

AWS CLI

Para desassociar um IPv6 CIDR bloco de um VPC

Este exemplo dissocia um IPv6 CIDR bloco de um VPC usando o ID de associação do CIDR bloco.

Comando:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085

Saída:

{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }

Para desassociar um IPv4 CIDR bloco de um VPC

Este exemplo dissocia um IPv4 CIDR bloco de um. VPC

Comando:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b

Saída:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }

O código de exemplo a seguir mostra como usar enable-address-transfer.

AWS CLI

Para habilitar uma transferência de endereço IP elástico

O enable-address-transfer exemplo a seguir permite a transferência do endereço IP elástico do endereço IP elástico especificado para a conta especificada.

aws ec2 enable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf \ --transfer-account-id 123456789012

Saída:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia VPC do usuário da Amazon.

O código de exemplo a seguir mostra como usar enable-aws-network-performance-metric-subscription.

AWS CLI

Para habilitar uma assinatura métrica

O enable-aws-network-performance-metric-subscription exemplo a seguir permite o monitoramento da latência agregada da rede entre as regiões de origem e destino especificadas.

aws ec2 enable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Saída:

{ "Output": true }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar enable-ebs-encryption-by-default.

AWS CLI

Para habilitar a EBS criptografia por padrão

O enable-ebs-encryption-by-default exemplo a seguir ativa a EBS criptografia por padrão para sua AWS conta na região atual.

aws ec2 enable-ebs-encryption-by-default

Saída:

{ "EbsEncryptionByDefault": true }

O código de exemplo a seguir mostra como usar enable-fast-launch.

AWS CLI

Para iniciar o lançamento rápido de uma imagem

O enable-fast-launch exemplo a seguir inicia a inicialização rápida no especificado AMI e define o número máximo de instâncias paralelas a serem executadas como 6. O tipo de recurso a ser usado para pré-provisionar o AMI está definido comosnapshot, que também é o valor padrão.

aws ec2 enable-fast-launch \ --image-id ami-01234567890abcedf \ --max-parallel-launches 6 \ --resource-type snapshot

Saída:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }

Para obter mais informações sobre como configurar um Windows AMI para um lançamento mais rápido, consulte Configurar seu AMI para um lançamento mais rápido no Guia do EC2 usuário da Amazon.

  • Para API obter detalhes, consulte EnableFastLaunchna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar enable-fast-snapshot-restores.

AWS CLI

Para habilitar a restauração rápida de instantâneos

O enable-fast-snapshot-restores exemplo a seguir permite a restauração rápida de instantâneos para o instantâneo especificado nas zonas de disponibilidade especificadas.

aws ec2 enable-fast-snapshot-restores \ --availability-zones us-east-2a us-east-2b \ --source-snapshot-ids snap-1234567890abcdef0

Saída:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar enable-image-block-public-access.

AWS CLI

Para habilitar o bloqueio do acesso público AMIs na região especificada

O enable-image-block-public-access exemplo a seguir permite bloquear o acesso público AMIs no nível da conta na região especificada.

aws ec2 enable-image-block-public-access \ --region us-east-1 \ --image-block-public-access-state block-new-sharing

Saída:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar enable-image-deprecation.

AWS CLI

Exemplo 1: Para descontinuar um AMI

O enable-image-deprecation exemplo a seguir desaprova um AMI em uma data e hora específicas. Se você especificar um valor para segundos, a Amazon EC2 arredondará os segundos para o minuto mais próximo. Você deve ser o AMI proprietário para realizar esse procedimento.

aws ec2 enable-image-deprecation \ --image-id ami-1234567890abcdef0 \ --deprecate-at "2022-10-15T13:17:12.000Z"

Saída:

{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }

Para obter mais informações, consulte Descontinuar um AMI <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html #deprecate -ami> no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar enable-image.

AWS CLI

Para habilitar um AMI

O enable-image exemplo a seguir ativa o especificadoAMI.

aws ec2 enable-image \ --image-id ami-1234567890abcdef0

Saída:

{ "Return": "true" }

Para obter mais informações, consulte Desativar um AMI no Guia EC2 do usuário da Amazon.

  • Para API obter detalhes, consulte EnableImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar enable-ipam-organization-admin-account.

AWS CLI

Para integrar-se com AWS Organizations e delegar uma conta de membro como conta IPAM

O enable-ipam-organization-admin-account exemplo a seguir se integra IPAM ao AWS Organizations e delega uma conta de membro como a IPAM conta.

aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157

Saída:

{ "Success": true }

Para obter mais informações, consulte Integrate IPAM with AWS Organizations no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar enable-reachability-analyzer-organization-sharing.

AWS CLI

Para habilitar o acesso confiável ao Reachability Analyzer

O enable-reachability-analyzer-organization-sharing exemplo a seguir permite acesso confiável ao Reachability Analyzer.

aws ec2 enable-reachability-analyzer-organization-sharing

Este comando não produz saída.

Para obter mais informações, consulte Análises entre contas no Guia do Usuário do Reachability Analyzer.

O código de exemplo a seguir mostra como usar enable-serial-console-access.

AWS CLI

Para habilitar o acesso ao console serial da sua conta

O enable-serial-console-access exemplo a seguir permite o acesso da conta ao console serial.

aws ec2 enable-serial-console-access

Saída:

{ "SerialConsoleAccessEnabled": true }

Para obter mais informações, consulte EC2Serial Console no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar enable-snapshot-block-public-access.

AWS CLI

Para habilitar o bloqueio do acesso público para instantâneos

O enable-snapshot-block-public-access exemplo a seguir bloqueia todo o compartilhamento público de seus instantâneos.

aws ec2 enable-snapshot-block-public-access \ --state block-all-sharing

Saída:

{ "State": "block-all-sharing" }

Para obter mais informações, consulte Bloquear o acesso público para snapshots no Guia do EBS usuário da Amazon.

O código de exemplo a seguir mostra como usar enable-transit-gateway-route-table-propagation.

AWS CLI

Para permitir que um anexo de gateway de trânsito propague rotas para a tabela de rotas de propagação especificada

O enable-transit-gateway-route-table-propagation exemplo a seguir permite que o anexo especificado propague rotas para a tabela de rotas de propagação especificada.

aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Saída:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar enable-vgw-route-propagation.

AWS CLI

Para habilitar a propagação de rotas

Este exemplo permite que o gateway privado virtual especificado propague rotas estáticas para a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

O código de exemplo a seguir mostra como usar enable-volume-io.

AWS CLI

Para habilitar a E/S para um volume

Este exemplo habilita a E/S no volumevol-1234567890abcdef0.

Comando:

aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0

Saída:

{ "Return": true }
  • Para API obter detalhes, consulte EnableVolumeIona Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar enable-vpc-classic-link-dns-support.

AWS CLI

Para habilitar o ClassicLink DNS suporte para um VPC

Este exemplo habilita ClassicLink DNS o suporte paravpc-88888888.

Comando:

aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar enable-vpc-classic-link.

AWS CLI

Para habilitar um VPC para ClassicLink

Este exemplo habilita o vpc-8888888 para. ClassicLink

Comando:

aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar export-client-vpn-client-certificate-revocation-list.

AWS CLI

Para exportar uma lista de revogação de certificados de clientes

O export-client-vpn-client-certificate-revocation-list exemplo a seguir exporta a lista de revogação de certificados de cliente para o endpoint de cliente VPN especificado. Neste exemplo, a saída é retornada em formato de texto para facilitar a leitura.

aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Saída:

-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending

Para obter mais informações, consulte Listas de revogação de certificados de cliente no Guia do VPNadministrador do AWS cliente.

O código de exemplo a seguir mostra como usar export-client-vpn-client-configuration.

AWS CLI

Para exportar a configuração do cliente

O export-client-vpn-client-configuration exemplo a seguir exporta a configuração do cliente para o VPN endpoint do cliente especificado. Neste exemplo, a saída é retornada em formato de texto para facilitar a leitura.

aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Saída:

client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0

Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.

O código de exemplo a seguir mostra como usar export-image.

AWS CLI

Para exportar uma VM de um AMI

O export-image exemplo a seguir exporta o especificado AMI para o bucket especificado no formato especificado.

aws ec2 export-image \ --image-id ami-1234567890abcdef0 \ --disk-image-format VMDK \ --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/

Saída:

{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
  • Para API obter detalhes, consulte ExportImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-associated-ipv6-pool-cidrs.

AWS CLI

Para obter as associações para um pool IPv6 de endereços

O get-associated-ipv6-pool-cidrs exemplo a seguir obtém as associações para o pool IPv6 de endereços especificado.

aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id ipv6pool-ec2-012345abc12345abc

Saída:

{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }

O código de exemplo a seguir mostra como usar get-aws-network-performance-data.

AWS CLI

Para obter dados de desempenho da rede

O get-aws-network-performance-data exemplo a seguir recupera dados sobre o desempenho da rede entre as regiões especificadas no período de tempo especificado.

aws ec2 get-aws-network-performance-data \ --start-time 2022-10-26T12:00:00.000Z \ --end-time 2022-10-26T12:30:00.000Z \ --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes

Saída:

{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }

Para obter mais informações, consulte Monitorar o desempenho da rede no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar get-capacity-reservation-usage.

AWS CLI

Para ver o uso da reserva de capacidade em todas AWS as contas

O get-capacity-reservation-usage exemplo a seguir exibe informações de uso para a reserva de capacidade especificada.

aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Saída:

{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }

Para obter mais informações, consulte Visualizar o uso da reserva de capacidade compartilhada no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar get-coip-pool-usage.

AWS CLI

Para obter o uso do pool de endereços IP de propriedade do cliente

O get-coip-pool-usage exemplo a seguir obtém os detalhes de uso do pool de endereços IP de propriedade do cliente especificado.

aws ec2 get-coip-pool-usage \ --pool-id ipv4pool-coip-123a45678bEXAMPLE

Saída:

{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para API obter detalhes, consulte GetCoipPoolUsagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-console-output.

AWS CLI

Exemplo 1: Para obter a saída do console

O get-console-output exemplo a seguir obtém a saída do console para a instância Linux especificada.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0

Saída:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }

Para obter mais informações, consulte a saída do console de instância no Amazon EC2 User Guide.

Exemplo 2: Para obter a saída mais recente do console

O get-console-output exemplo a seguir obtém a saída mais recente do console para a instância Linux especificada.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0 \ --latest \ --output text

Saída:

i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x

Para obter mais informações, consulte a saída do console de instância no Amazon EC2 User Guide.

  • Para API obter detalhes, consulte GetConsoleOutputna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-console-screenshot.

AWS CLI

Para recuperar uma captura de tela de uma instância em execução

O get-console-screenshot exemplo a seguir recupera uma captura de tela da instância especificada no formato.jpg. A captura de tela é retornada como uma string codificada em Base64.

aws ec2 get-console-screenshot \ --instance-id i-1234567890abcdef0

Saída:

{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }

O código de exemplo a seguir mostra como usar get-default-credit-specification.

AWS CLI

Para descrever a opção de crédito padrão

O get-default-credit-specification exemplo a seguir descreve a opção de crédito padrão para instâncias T2.

aws ec2 get-default-credit-specification \ --instance-family t2

Saída:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }

O código de exemplo a seguir mostra como usar get-ebs-default-kms-key-id.

AWS CLI

Para descrever seu padrão CMK de EBS criptografia

O get-ebs-default-kms-key-id exemplo a seguir descreve o padrão CMK de EBS criptografia da sua AWS conta.

aws ec2 get-ebs-default-kms-key-id

A saída mostra o padrão CMK para EBS criptografia, que é AWS gerenciado CMK com o aliasalias/aws/ebs.

{ "KmsKeyId": "alias/aws/ebs" }

A saída a seguir mostra um personalizado CMK para EBS criptografia.

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

O código de exemplo a seguir mostra como usar get-ebs-encryption-by-default.

AWS CLI

Para descrever se a EBS criptografia por padrão está habilitada

O get-ebs-encryption-by-default exemplo a seguir indica se a EBS criptografia, por padrão, está habilitada para sua AWS conta na região atual.

aws ec2 get-ebs-encryption-by-default

A saída a seguir indica que a EBS criptografia, por padrão, está desativada.

{ "EbsEncryptionByDefault": false }

A saída a seguir indica que a EBS criptografia, por padrão, está ativada.

{ "EbsEncryptionByDefault": true }

O código de exemplo a seguir mostra como usar get-flow-logs-integration-template.

AWS CLI

Para criar um CloudFormation modelo para automatizar a integração dos registros de VPC fluxo com o Amazon Athena

Os get-flow-logs-integration-template exemplos a seguir criam um CloudFormation modelo para automatizar a integração dos registros de VPC fluxo com o Amazon Athena.

Linux

aws ec2 get-flow-logs-integration-template \ --flow-log-id fl-1234567890abcdef0 \ --config-delivery-s3-destination-arn arn:aws:s3:::DOC-EXAMPLE-BUCKET \ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'

Windows:

aws ec2 get-flow-logs-integration-template ^ --flow-log-id fl-1234567890abcdef0 ^ --config-delivery-s3-destination-arn arn:aws:s3:::DOC-EXAMPLE-BUCKET ^ --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]

Saída:

{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }

Para obter informações sobre o uso CloudFormation de modelos, consulte Como trabalhar com AWS CloudFormation modelos no Guia AWS CloudFormation do usuário.

Para obter informações sobre como usar o Amazon Athena e os registros de fluxo, consulte Consultar registros de fluxo usando o Amazon Athena no Guia do usuário da Amazon Virtual Private Cloud.

O código de exemplo a seguir mostra como usar get-groups-for-capacity-reservation.

AWS CLI

Para listar os grupos de recursos com uma reserva de capacidade

O get-groups-for-capacity-reservation exemplo a seguir lista os grupos de recursos aos quais a reserva de capacidade especificada foi adicionada.

aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Saída:

{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }

Para obter mais informações, consulte Como trabalhar com reservas de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar get-host-reservation-purchase-preview.

AWS CLI

Para obter uma prévia da compra de uma reserva de anfitrião dedicado

Este exemplo fornece uma prévia dos custos de uma reserva de host dedicado especificada para o host dedicado especificado em sua conta.

Comando:

aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Saída:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

O código de exemplo a seguir mostra como usar get-image-block-public-access-state.

AWS CLI

Para obter o estado de bloqueio de acesso público AMIs na região especificada

O get-image-block-public-access-state exemplo a seguir obtém o estado de bloqueio de acesso público AMIs no nível da conta na região especificada.

aws ec2 get-image-block-public-access-state \ --region us-east-1

Saída:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-instance-types-from-instance-requirements.

AWS CLI

Para visualizar os tipos de instância que correspondem aos atributos especificados

O get-instance-types-from-instance-requirements exemplo a seguir primeiro gera uma lista de todos os atributos possíveis que podem ser especificados usando o --generate-cli-skeleton parâmetro e salva a lista em um JSON arquivo. Em seguida, o JSON arquivo é usado para personalizar os atributos para os quais visualizar os tipos de instância correspondentes.

Para gerar todos os atributos possíveis e salvar a saída diretamente em um JSON arquivo, use o comando a seguir.

aws ec2 get-instance-types-from-instance-requirements \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Saída:

{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }

Configure o arquivo JSON. Você deve fornecer valores para ArchitectureTypes, VirtualizationTypes, VCpuCount e MemoryMiB. Você pode omitir os outros atributos. Quando omitidos, os valores padrão são usados. Para obter uma descrição de cada atributo e seus valores padrão, consulte get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instance

Visualize os tipos de instância que têm os atributos especificados emattributes.json. Especifique o nome e o caminho para seu JSON arquivo usando o --cli-input-json parâmetro. Na solicitação a seguir, a saída é formatada como uma tabela.

aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json file://attributes.json \ --output table

Conteúdo do arquivo attributes.json:

{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }

Saída:

------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...

Para obter mais informações sobre a seleção de tipo de instância baseada em atributos, consulte Como funciona a seleção de tipo de instância baseada em atributos no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar get-instance-uefi-data.

AWS CLI

Para recuperar UEFI dados de uma instância

O get-instance-uefi-data exemplo a seguir recupera UEFI dados de uma instância. Se a saída estiver vazia, a instância não conterá UEFI dados.

aws ec2 get-instance-uefi-data \ --instance-id i-0123456789example

Saída:

{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }

Para obter mais informações, consulte UEFISecure Boot no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-ipam-address-history.

AWS CLI

Para obter a história de um CIDR

O get-ipam-address-history exemplo a seguir obtém o histórico de umCIDR.

(Linux):

aws ec2 get-ipam-address-history \ --cidr 10.0.0.0/16 \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --start-time 2021-12-08T01:00:00.000Z \ --end-time 2021-12-10T01:00:00.000Z

(Windows):

aws ec2 get-ipam-address-history ^ --cidr 10.0.0.0/16 ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --start-time 2021-12-08T01:00:00.000Z ^ --end-time 2021-12-10T01:00:00.000Z

Saída:

{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }

Para obter mais informações, consulte Visualizar o histórico de endereços IP no Guia do VPC IPAM usuário da Amazon.

O código de exemplo a seguir mostra como usar get-ipam-discovered-accounts.

AWS CLI

Para ver as contas descobertas por um IPAM

Nesse cenário, você é um administrador IPAM delegado que deseja visualizar as AWS contas que possuem recursos que ele IPAM está descobrindo.

Essa --discovery-region é a região IPAM operacional na qual você deseja visualizar os status da conta monitorada. Por exemplo, se você tiver três regiões IPAM operacionais, talvez queira fazer essa solicitação três vezes para ver os timestamps específicos da descoberta em cada uma dessas regiões específicas.

O get-ipam-discovered-accounts exemplo a seguir lista as AWS contas que possuem recursos que IPAM estão descobrindo.

aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --discovery-region us-east-1

Saída:

{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }

Para obter mais informações, consulte Integrar IPAM com contas fora da sua organização no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-ipam-discovered-public-addresses.

AWS CLI

Para visualizar endereços IP públicos descobertos

Neste exemplo, você é um administrador IPAM delegado e deseja visualizar os endereços IP dos recursos descobertos peloIPAM. Você pode obter o ID de descoberta do recurso com describe-ipam-resource-discoveries.

O get-ipam-discovered-public-addresses exemplo a seguir mostra os endereços IP públicos descobertos para uma descoberta de recursos.

aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --address-region us-east-1 \ --region us-east-1

Saída:

{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }

Para obter mais informações, consulte Exibir insights de IP público no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-ipam-discovered-resource-cidrs.

AWS CLI

Para ver o endereço IP CIDRs descoberto por um IPAM

Neste exemplo, você é um administrador IPAM delegado que deseja ver detalhes relacionados ao endereço CIDRs IP dos recursos que IPAM está descobrindo.

Para concluir essa solicitação:

A descoberta de recursos que você escolher deve estar associada àIPAM. --resource-region É a AWS região em que o recurso foi criado.

O get-ipam-discovered-resource-cidrs exemplo a seguir lista os endereços IP dos recursos que ele IPAM está descobrindo.

aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --resource-region us-east-1

Saída:

{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }

Para obter mais informações, consulte Monitorar o CIDR uso por recurso no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-ipam-pool-allocations.

AWS CLI

Para obter a CIDRs alocação de um pool IPAM

O get-ipam-pool-allocations exemplo a seguir obtém a CIDRs alocação de um IPAM pool.

(Linux):

aws ec2 get-ipam-pool-allocations \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

(Windows):

aws ec2 get-ipam-pool-allocations ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

Saída:

{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }

O código de exemplo a seguir mostra como usar get-ipam-pool-cidrs.

AWS CLI

Para obter o CIDRs aprovisionamento em um pool IPAM

O get-ipam-pool-cidrs exemplo a seguir fornece o CIDRs provisionamento para um IPAM pool.

(Linux):

aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters 'Name=cidr,Values=10.*'

(Windows):

aws ec2 get-ipam-pool-cidrs ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=cidr,Values=10.*

Saída:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
  • Para API obter detalhes, consulte GetIpamPoolCidrsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-ipam-resource-cidrs.

AWS CLI

Para obter o CIDRs alocado para um recurso

O get-ipam-resource-cidrs exemplo a seguir obtém o CIDRs alocado para um recurso.

(Linux):

aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --filters Name=management-state,Values=unmanaged

(Windows):

aws ec2 get-ipam-resource-cidrs ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --filters Name=management-state,Values=unmanaged

Saída:

{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }

Para obter mais informações, consulte Monitorar o CIDR uso por recurso no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-launch-template-data.

AWS CLI

Para obter dados de instância para um modelo de lançamento

Este exemplo obtém dados sobre a instância especificada e usa a --query opção para retornar o conteúdoLaunchTemplateData. É possível usar o resultado como base para criar um novo modelo de execução ou uma versão de modelo de execução.

Comando:

aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'

Saída:

{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }

O código de exemplo a seguir mostra como usar get-managed-prefix-list-associations.

AWS CLI

Para obter associações de listas de prefixos

O get-managed-prefix-list-associations exemplo a seguir obtém os recursos associados à lista de prefixos especificada.

aws ec2 get-managed-prefix-list-associations \ --prefix-list-id pl-0123456abcabcabc1

Saída:

{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }

Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar get-managed-prefix-list-entries.

AWS CLI

Para obter as entradas de uma lista de prefixos

O seguinte get-managed-prefix-list-entries obtém as entradas para a lista de prefixos especificada.

aws ec2 get-managed-prefix-list-entries \ --prefix-list-id pl-0123456abcabcabc1

Saída:

{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }

Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar get-network-insights-access-scope-analysis-findings.

AWS CLI

Para obter as conclusões da análise do escopo de acesso do Network Insights

O get-network-insights-access-scope-analysis-findings exemplo a seguir obtém os resultados da análise de escopo selecionada em sua AWS conta.

aws ec2 get-network-insights-access-scope-analysis-findings \ --region us-east-1 \ --network-insights-access-scope-analysis-id nis \ --nis-123456789111

Saída:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.

O código de exemplo a seguir mostra como usar get-network-insights-access-scope-content.

AWS CLI

Para obter o Network Insights, acesse o conteúdo do escopo

O get-network-insights-access-scope-content exemplo a seguir obtém o conteúdo da ID de análise de escopo selecionada em sua AWS conta.

aws ec2 get-network-insights-access-scope-content \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789222

Saída:

{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.

O código de exemplo a seguir mostra como usar get-password-data.

AWS CLI

Para obter a senha criptografada

Este exemplo obtém a senha criptografada.

Comando:

aws ec2 get-password-data --instance-id i-1234567890abcdef0

Saída:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }

Para obter a senha descriptografada

Este exemplo obtém a senha descriptografada.

Comando:

aws ec2 get-password-data --instance-id i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem

Saída:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
  • Para API obter detalhes, consulte GetPasswordDatana Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-reserved-instances-exchange-quote.

AWS CLI

Para obter uma cotação para trocar uma instância reservada conversível

Este exemplo obtém as informações de troca para as instâncias reservadas conversíveis especificadas.

Comando:

aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample

Saída:

{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }

O código de exemplo a seguir mostra como usar get-security-groups-for-vpc.

AWS CLI

Para visualizar grupos de segurança que podem ser associados a interfaces de rede em um determinadoVPC.

O get-security-groups-for-vpc exemplo a seguir mostra os grupos de segurança que podem ser associados às interfaces de rede noVPC.

aws ec2 get-security-groups-for-vpc \ --vpc-id vpc-6c31a611 \ --region us-east-1

Saída:

{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }

O código de exemplo a seguir mostra como usar get-serial-console-access-status.

AWS CLI

Para ver o status do acesso da conta ao console serial

O get-serial-console-access-status exemplo a seguir determina se o acesso ao console serial está habilitado para sua conta.

aws ec2 get-serial-console-access-status

Saída:

{ "SerialConsoleAccessEnabled": true }

Para obter mais informações, consulte EC2Serial Console no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-snapshot-block-public-access-state.

AWS CLI

Para obter o estado atual do bloqueio de acesso público para instantâneos

O get-snapshot-block-public-access-state exemplo a seguir mostra o estado atual do bloqueio de acesso público para snapshots.

aws ec2 get-snapshot-block-public-access-state

Saída:

{ "State": "block-all-sharing" }

Para obter mais informações, consulte Bloquear o acesso público para snapshots no Guia do EBS usuário da Amazon.

O código de exemplo a seguir mostra como usar get-spot-placement-scores.

AWS CLI

Para calcular a pontuação de colocação do Spot para requisitos especificados

O get-spot-placement-scores exemplo a seguir primeiro gera uma lista de todos os parâmetros possíveis que podem ser especificados para a configuração da pontuação de posicionamento do Spot usando o --generate-cli-skeleton parâmetro e salva a lista em um JSON arquivo. Em seguida, o JSON arquivo é usado para configurar os requisitos a serem usados para calcular a pontuação de posicionamento do Spot.

Para gerar todos os parâmetros possíveis que podem ser especificados para a configuração da pontuação de posicionamento do Spot e salvar a saída diretamente em um JSON arquivo.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Saída:

{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }

Configure o arquivo JSON. Você deve fornecer um valor para TargetCapacity: Para obter uma descrição de cada parâmetro e seus valores padrão, consulte Calcular a pontuação de posicionamento do Spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.

Calcule a pontuação de colocação do Spot para os requisitos especificados emattributes.json. Especifique o nome e o caminho para seu JSON arquivo usando o --cli-input-json parâmetro.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --cli-input-json file://attributes.json

Saída se SingleAvailabilityZone for definida como false ou omitida (se omitida, o padrão é). false Uma lista pontuada de regiões é retornada.

"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...

Saída se SingleAvailabilityZone estiver definida comotrue. Uma lista SingleAvailability pontuada de zonas é retornada.

"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...

Para obter mais informações sobre o cálculo de uma pontuação de colocação spot e, por exemplo, configurações, consulte Calcular uma pontuação de colocação spot no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-subnet-cidr-reservations.

AWS CLI

Para obter informações sobre uma reserva de sub-rede CIDR

O get-subnet-cidr-reservations exemplo a seguir exibe informações sobre a CIDR reserva de sub-rede especificada.

aws ec2 get-subnet-cidr-reservations \ --subnet-id subnet-03c51e2e6cEXAMPLE

Saída:

{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }

Para obter mais informações, consulte CIDRReservas de sub-rede no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar get-transit-gateway-attachment-propagations.

AWS CLI

Para listar as tabelas de rotas para as quais o anexo de recurso especificado propaga rotas

O get-transit-gateway-attachment-propagations exemplo a seguir lista a tabela de rotas para a qual o anexo de recurso especificado propaga as rotas.

aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE

Saída:

{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }

Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar get-transit-gateway-multicast-domain-associations.

AWS CLI

Para ver as informações sobre as associações de domínio multicast do Transit Gateway

O get-transit-gateway-multicast-domain-associations exemplo a seguir retorna as associações para o domínio multicast especificado.

aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }

Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar get-transit-gateway-prefix-list-references.

AWS CLI

Para obter referências da lista de prefixos em uma tabela de rotas do Transit Gateway

O get-transit-gateway-prefix-list-references exemplo a seguir obtém as referências da lista de prefixos para a tabela de rotas do Transit Gateway especificada e filtra pelo ID de uma lista de prefixos específica.

aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --filters Name=prefix-list-id,Values=pl-11111122222222333

Saída:

{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }

Para obter mais informações, consulte as referências da lista de prefixos no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar get-transit-gateway-route-table-associations.

AWS CLI

Para obter informações sobre as associações para a tabela de rotas do gateway de trânsito especificada

O get-transit-gateway-route-table-associations exemplo a seguir exibe informações sobre as associações da tabela de rotas do gateway de trânsito especificada.

aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Saída:

{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }

Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar get-transit-gateway-route-table-propagations.

AWS CLI

Para exibir informações sobre as propagações da tabela de rotas para a tabela de rotas do gateway de trânsito especificada

O get-transit-gateway-route-table-propagations exemplo a seguir retorna as propagações da tabela de rotas para a tabela de rotas especificada.

aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE

Saída:

{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }

Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar get-verified-access-endpoint-policy.

AWS CLI

Para obter a política de acesso verificado de um endpoint

O get-verified-access-endpoint-policy exemplo a seguir obtém a política de acesso verificado do endpoint especificado.

aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Políticas de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar get-verified-access-group-policy.

AWS CLI

Para obter a política de acesso verificado de um grupo

O get-verified-access-group-policy exemplo a seguir obtém a política de acesso verificado do grupo especificado.

aws ec2 get-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar get-vpn-connection-device-sample-configuration.

AWS CLI

Para baixar um arquivo de configuração de amostra

O get-vpn-connection-device-sample-configuration exemplo a seguir baixa o arquivo de configuração de amostra especificado. Para listar os dispositivos de gateway com um arquivo de configuração de amostra, chame o get-vpn-connection-device-types comando.

aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id vpn-123456789abc01234 \ --vpn-connection-device-type-id 5fb390ba

Saída:

{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }

Para obter mais informações, consulte Baixar o arquivo de configuração no Guia AWS Site-to-Site VPN do usuário.

O código de exemplo a seguir mostra como usar get-vpn-connection-device-types.

AWS CLI

Para listar dispositivos de gateway com um arquivo de configuração de amostra

O get-vpn-connection-device-types exemplo a seguir lista os dispositivos de gateway da Palo Alto Networks que têm exemplos de arquivos de configuração.

aws ec2 get-vpn-connection-device-types \ --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"

Saída:

[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]

Para obter mais informações, consulte Baixar o arquivo de configuração no Guia AWS Site-to-Site VPN do usuário.

O código de exemplo a seguir mostra como usar import-client-vpn-client-certificate-revocation-list.

AWS CLI

Para importar uma lista de revogação de certificados de cliente

O import-client-vpn-client-certificate-revocation-list exemplo a seguir importa uma lista de revogação de certificados de cliente para o VPN endpoint do cliente especificando a localização do arquivo no computador local.

aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list file:///path/to/crl.pem \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Return": true }

Para obter mais informações, consulte Listas de revogação de certificados de cliente no Guia do VPNadministrador do AWS cliente.

O código de exemplo a seguir mostra como usar import-image.

AWS CLI

Para importar um arquivo de imagem da VM como AMI

O import-image exemplo a seguir importa o especificadoOVA.

aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"

Saída:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
  • Para API obter detalhes, consulte ImportImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar import-key-pair.

AWS CLI

Para importar uma chave pública

Primeiro, gere um key pair com a ferramenta de sua escolha. Por exemplo, use este comando ssh-keygen:

Comando:

ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key

Saída:

Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...

Este exemplo de comando importa a chave pública especificada.

Comando:

aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub

Saída:

{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
  • Para API obter detalhes, consulte ImportKeyPairna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar import-snapshot.

AWS CLI

Para importar um instantâneo

O import-snapshot exemplo a seguir importa o disco especificado como um instantâneo.

aws ec2 import-snapshot \ --description "My server VMDK" \ --disk-container Format=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}

Saída:

{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
  • Para API obter detalhes, consulte ImportSnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar list-images-in-recycle-bin.

AWS CLI

Para listar as imagens na Lixeira

O list-images-in-recycle-bin exemplo a seguir lista todas as imagens que estão atualmente retidas na Lixeira.

aws ec2 list-images-in-recycle-bin

Saída:

{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }

Para obter mais informações, consulte Recuperar AMIs da lixeira no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar list-snapshots-in-recycle-bin.

AWS CLI

Para visualizar instantâneos na Lixeira

O list-snapshots-in-recycle-bin exemplo a seguir lista informações sobre instantâneos na Lixeira, incluindo a ID do instantâneo, uma descrição do instantâneo, o ID do volume do qual o instantâneo foi criado, a data e a hora em que o instantâneo foi excluído e entrou na Lixeira e a data e a hora em que o período de retenção expira.

aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id snap-01234567890abcdef

Saída:

{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }

Para obter mais informações sobre a Lixeira para a AmazonEBS, consulte Recuperar instantâneos da Lixeira no Guia do usuário da Amazon EC2.

O código de exemplo a seguir mostra como usar lock-snapshot.

AWS CLI

Exemplo 1: Para bloquear um instantâneo no modo de governança

O lock-snapshot exemplo a seguir bloqueia o instantâneo especificado no modo de governança.

aws ec2 lock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d \ --lock-mode governance \ --lock-duration 365

Saída:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }

Para obter mais informações, consulte Snapshot lock no Guia do EBS usuário da Amazon.

Exemplo 2: Para bloquear um instantâneo no modo de conformidade

O lock-snapshot exemplo a seguir bloqueia o instantâneo especificado no modo de conformidade.

aws ec2 lock-snapshot \ --snapshot-id snap-0163a8524c5b9901f \ --lock-mode compliance \ --cool-off-period 24 \ --lock-duration 365

Saída:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }

Para obter mais informações, consulte Snapshot lock no Guia do EBS usuário da Amazon.

  • Para API obter detalhes, consulte LockSnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-address-attribute.

AWS CLI

Para modificar o atributo do nome de domínio associado a um endereço IP elástico

Os modify-address-attribute exemplos a seguir modificam o atributo de nome de domínio de um endereço IP elástico.

Linux

aws ec2 modify-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --domain-name example.com

Windows:

aws ec2 modify-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --domain-name example.com

Saída:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }

Para monitorar a alteração pendente e visualizar os atributos modificados de um endereço IP elástico, consulte describe-addresses-attributena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-availability-zone-group.

AWS CLI

Para habilitar um grupo de zonas

O modify-availability-zone-group exemplo a seguir ativa o grupo de zonas especificado.

aws ec2 modify-availability-zone-group \ --group-name us-west-2-lax-1 \ --opt-in-status opted-in

Saída:

{ "Return": true }

Para obter mais informações, consulte Regiões e zonas no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar modify-capacity-reservation-fleet.

AWS CLI

Exemplo 1: Para modificar a capacidade total alvo de uma frota de reserva de capacidade

O modify-capacity-reservation-fleet exemplo a seguir modifica a capacidade total alvo da frota de reserva de capacidade especificada. Ao modificar a capacidade total de destino de uma frota de reserva de capacidade, a frota cria automaticamente novas reservas de capacidade ou modifica ou cancela as reservas de capacidade existentes na frota para atender à nova capacidade total de destino. Não é possível tentar fazer modificações adicionais em uma frota enquanto ela estiver no estado modifying.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --total-target-capacity 160

Saída:

{ "Return": true }

Exemplo 2: Para modificar a data final de uma frota de reserva de capacidade

O modify-capacity-reservation-fleet exemplo a seguir modifica a data final da frota de reserva de capacidade especificada. Quando você modifica a data de término da frota, as datas de término de todas as reservas de capacidade individuais são atualizadas de maneira adequada. Não é possível tentar fazer modificações adicionais em uma frota enquanto ela estiver no estado modifying.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --end-date 2022-07-04T23:59:59.000Z

Saída:

{ "Return": true }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-capacity-reservation.

AWS CLI

Exemplo 1: Para alterar o número de instâncias reservadas por uma reserva de capacidade existente

O modify-capacity-reservation exemplo a seguir altera o número de instâncias para as quais a reserva de capacidade reserva capacidade.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --instance-count 5

Saída:

{ "Return": true }

Exemplo 2: Para alterar a data e a hora de término de uma reserva de capacidade existente

O modify-capacity-reservation exemplo a seguir modifica uma reserva de capacidade existente para terminar na data e hora especificadas.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Para obter mais informações, consulte Modificar uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar modify-client-vpn-endpoint.

AWS CLI

Para modificar um VPN endpoint do cliente

O modify-client-vpn-endpoint exemplo a seguir ativa o registro de conexão do cliente para o VPN endpoint do cliente especificado.

aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs

Saída:

{ "Return": true }

Para obter mais informações, consulte Client VPN Endpoints no Guia do VPN administrador do AWS cliente.

O código de exemplo a seguir mostra como usar modify-default-credit-specification.

AWS CLI

Para modificar a opção de crédito padrão

O modify-default-credit-specification exemplo a seguir modifica a opção de crédito padrão para instâncias T2.

aws ec2 modify-default-credit-specification \ --instance-family t2 \ --cpu-credits unlimited

Saída:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }

O código de exemplo a seguir mostra como usar modify-ebs-default-kms-key-id.

AWS CLI

Para definir seu padrão CMK para EBS criptografia

O modify-ebs-default-kms-key-id exemplo a seguir define o especificado CMK como padrão CMK para EBS criptografia para sua AWS conta na região atual.

aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id alias/my-cmk

Saída:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

O código de exemplo a seguir mostra como usar modify-fleet.

AWS CLI

Para escalar uma EC2 frota

O modify-fleet exemplo a seguir modifica a capacidade alvo da EC2 frota especificada. Se o valor especificado for maior que a capacidade atual, a EC2 frota iniciará instâncias adicionais. Se o valor especificado for menor que a capacidade atual, a EC2 frota cancela todas as solicitações abertas e, se a política de rescisão forterminate, a EC2 frota encerrará todas as instâncias que excederem a nova capacidade alvo.

aws ec2 modify-fleet \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --target-capacity-specification TotalTargetCapacity=5

Saída:

{ "Return": true }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para API obter detalhes, consulte ModifyFleetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-fpga-image-attribute.

AWS CLI

Para modificar os atributos de uma FPGA imagem da Amazon

Este exemplo adiciona permissões de carregamento para o ID da conta 123456789012 para o especificadoAFI.

Comando:

aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]

Saída:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

O código de exemplo a seguir mostra como usar modify-hosts.

AWS CLI

Exemplo 1: Para habilitar o posicionamento automático para um host dedicado

O modify-hosts exemplo a seguir permite o posicionamento automático de um host dedicado para que ele aceite qualquer execução de instância não segmentada que corresponda à configuração do tipo de instância.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --auto-placement on

Saída:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Exemplo 2: Para habilitar a recuperação do host para um host dedicado

O modify-hosts exemplo a seguir permite a recuperação do host dedicado especificado.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --host-recovery on

Saída:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Para obter mais informações, consulte Modificar a colocação automática de hosts dedicados no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para API obter detalhes, consulte ModifyHostsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-id-format.

AWS CLI

Para habilitar o formato de ID mais longo para um recurso

O modify-id-format exemplo a seguir ativa o formato de ID mais longo para o tipo de instance recurso.

aws ec2 modify-id-format \ --resource instance \ --use-long-ids

Para desativar o formato de ID mais longo para um recurso

O modify-id-format exemplo a seguir desativa o formato de ID mais longo para o tipo instance de recurso.

aws ec2 modify-id-format \ --resource instance \ --no-use-long-ids

O modify-id-format exemplo a seguir ativa o formato de ID mais longo para todos os tipos de recursos compatíveis que estão dentro do período de aceitação.

aws ec2 modify-id-format \ --resource all-current \ --use-long-ids
  • Para API obter detalhes, consulte ModifyIdFormatna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-identity-id-format.

AWS CLI

Para permitir que uma IAM função seja usada IDs por mais tempo para um recurso

O modify-identity-id-format exemplo a seguir permite que a IAM função EC2Role em sua AWS conta use o formato de ID longo para o tipo de instance recurso.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/EC2Role \ --resource instance \ --use-long-ids

Para permitir que um IAM usuário use um recurso IDs por mais tempo

O modify-identity-id-format exemplo a seguir permite que o IAM usuário AdminUser em sua AWS conta use o formato de ID mais longo para o tipo de volume recurso.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource volume \ --use-long-ids

O modify-identity-id-format exemplo a seguir permite que o IAM usuário AdminUser em sua AWS conta use o formato de ID mais longo para todos os tipos de recursos compatíveis que estão dentro do período de inscrição.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource all-current \ --use-long-ids

O código de exemplo a seguir mostra como usar modify-image-attribute.

AWS CLI

Exemplo 1: Para tornar AMI público

O modify-instance-attribute exemplo a seguir torna AMI público o especificado.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{Group=all}]"

Este comando não produz saída.

Exemplo 2: Para tornar um AMI privado

O modify-instance-attribute exemplo a seguir torna o especificado AMI privado.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{Group=all}]"

Este comando não produz saída.

Exemplo 3: para conceder permissão de lançamento a uma AWS conta

O modify-instance-attribute exemplo a seguir concede permissões de lançamento à AWS conta especificada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{UserId=123456789012}]"

Este comando não produz saída.

Exemplo 4: Para remover a permissão de lançamento de uma AWS conta

O modify-instance-attribute exemplo a seguir remove as permissões de lançamento da AWS conta especificada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{UserId=123456789012}]"

O código de exemplo a seguir mostra como usar modify-instance-attribute.

AWS CLI

Exemplo 1: Para modificar o tipo de instância

O modify-instance-attribute exemplo a seguir modifica o tipo de instância da instância especificada. A instância deve estar no estado stopped.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --instance-type "{\"Value\": \"m1.small\"}"

Este comando não produz saída.

Exemplo 2: Para habilitar a rede avançada em uma instância

O modify-instance-attribute exemplo a seguir ativa a rede aprimorada para a instância especificada. A instância deve estar no estado stopped.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --sriov-net-support simple

Este comando não produz saída.

Exemplo 3: Para modificar o sourceDestCheck atributo

O modify-instance-attribute exemplo a seguir define o sourceDestCheck atributo da instância especificada comotrue. A instância deve estar em umVPC.

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"

Este comando não produz saída.

Exemplo 4: Para modificar o deleteOnTermination atributo do volume raiz

O modify-instance-attribute exemplo a seguir define o deleteOnTermination atributo para o volume raiz da instância especificada com EBS suporte da Amazon comofalse. Por padrão, esse atributo é true para o volume raiz.

Comando:

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"

Este comando não produz saída.

Exemplo 5: Para modificar os dados do usuário anexados a uma instância

O modify-instance-attribute exemplo a seguir adiciona o conteúdo do arquivo UserData.txt como UserData o da instância especificada.

Conteúdo do arquivo originalUserData.txt:

#!/bin/bash yum update -y service httpd start chkconfig httpd on

O conteúdo do arquivo deve ser codificado em base64. O primeiro comando converte o arquivo de texto em base64 e o salva como um novo arquivo.

Versão Linux/macOS do comando:

base64 UserData.txt > UserData.base64.txt

Este comando não produz saída.

Versão do comando para Windows:

certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt

Saída:

Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.

Agora você pode referenciar esse arquivo no CLI comando a seguir:

aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute userData --value file://UserData.base64.txt

Este comando não produz saída.

Para obter mais informações, consulte Dados do usuário e AWS CLI no Guia EC2 do usuário.

O código de exemplo a seguir mostra como usar modify-instance-capacity-reservation-attributes.

AWS CLI

Exemplo 1: Para modificar as configurações de segmentação da reserva de capacidade de uma instância

O modify-instance-capacity-reservation-attributes exemplo a seguir modifica uma instância interrompida para atingir uma reserva de capacidade específica.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'

Saída:

{ "Return": true }

Exemplo 2: Para modificar as configurações de segmentação da reserva de capacidade de uma instância

O modify-instance-capacity-reservation-attributes exemplo a seguir modifica uma instância parada que tem como alvo a reserva de capacidade especificada para ser executada em qualquer reserva de capacidade que tenha atributos correspondentes (tipo de instância, plataforma, zona de disponibilidade) e que tenha critérios de correspondência de instâncias abertas.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationPreference=open'

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar as configurações de reserva de capacidade de uma instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar modify-instance-credit-specification.

AWS CLI

Para modificar a opção de crédito para CPU uso de uma instância

Este exemplo modifica a opção de crédito para CPU uso da instância especificada na região especificada para “ilimitada”. As opções de crédito válidas são “padrão” e “ilimitadas”.

Comando:

aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"

Saída:

{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }

O código de exemplo a seguir mostra como usar modify-instance-event-start-time.

AWS CLI

Para modificar o horário de início do evento para uma instância

O modify-instance-event-start-time comando a seguir mostra como modificar a hora de início do evento para a instância especificada. Especifique o ID do evento usando o --instance-event-id parâmetro. Especifique a nova data e hora usando o --not-before parâmetro.

aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000

Saída:

"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }

Para obter mais informações, consulte Como trabalhar com instâncias programadas para reinicialização no Guia do usuário do Amazon Elastic Compute Cloud

O código de exemplo a seguir mostra como usar modify-instance-event-window.

AWS CLI

Exemplo 1: Para modificar o intervalo de tempo de uma janela de eventos

O modify-instance-event-window exemplo a seguir modifica o intervalo de tempo de uma janela de eventos. Especifique otime-rangeParâmetro para modificar o intervalo de tempo. Você também deve especificar o parâmetro cron-expression.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

Exemplo 2: Para modificar um conjunto de intervalos de tempo para uma janela de eventos

O modify-instance-event-window exemplo a seguir modifica o intervalo de tempo de uma janela de eventos. Especifique otime-rangeParâmetro para modificar o intervalo de tempo. Você também deve especificar o parâmetro cron-expression.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

Exemplo 3: Para modificar a expressão cron de uma janela de eventos

O modify-instance-event-window exemplo a seguir modifica a expressão cron de uma janela de eventos. Especifique ocron-expressionpara modificar a expressão cron. Você também deve especificar o parâmetro time-range.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --cron-expression "* 21-23 * * 2,3"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2.

O código de exemplo a seguir mostra como usar modify-instance-maintenance-options.

AWS CLI

Exemplo 1: Para desativar o comportamento de recuperação de uma instância

O modify-instance-maintenance-options exemplo a seguir desativa a recuperação automática simplificada de uma instância em execução ou parada.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery disabled

Saída:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }

Para obter mais informações, consulte Recupere sua instância no Guia EC2 do usuário da Amazon para instâncias Linux.

Exemplo 2: Para definir o comportamento de recuperação de uma instância como padrão

O modify-instance-maintenance-options exemplo a seguir define o comportamento de recuperação automática como padrão, o que permite a recuperação automática simplificada para tipos de instância compatíveis.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery default

Saída:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }

Para obter mais informações, consulte Recupere sua instância no Guia EC2 do usuário da Amazon para instâncias Linux.

O código de exemplo a seguir mostra como usar modify-instance-metadata-options.

AWS CLI

Exemplo 1: Para habilitar IMDSv2

O modify-instance-metadata-options exemplo a seguir configura o uso de IMDSv2 na instância especificada.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-tokens required \ --http-endpoint enabled

Saída:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }

Para obter mais informações, consulte Metadados da instância e dados do usuário no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 2: para desativar os metadados da instância

O modify-instance-metadata-options exemplo a seguir desativa o uso de todas as versões dos metadados da instância na instância especificada.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-endpoint disabled

Saída:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }

Para obter mais informações, consulte Metadados da instância e dados do usuário no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 3: Para habilitar o IPv6 endpoint de metadados da instância para sua instância

O modify-instance-metadata-options exemplo a seguir mostra como ativar o IPv6 endpoint para o serviço de metadados da instância.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-protocol-ipv6 enabled \ --http-endpoint enabled

Saída:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }

Por padrão, o IPv6 endpoint está desativado. Isso é verdade mesmo se você tiver iniciado uma instância em uma IPv6 sub-rede somente. O IPv6 endpoint IMDS for só pode ser acessado em instâncias criadas no Sistema Nitro. Para obter mais informações, consulte Metadados da instância e dados do usuário no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar modify-instance-placement.

AWS CLI

Exemplo 1: Para remover a afinidade de uma instância com um host dedicado

O modify-instance-placement exemplo a seguir remove a afinidade de uma instância com um host dedicado e permite que ela seja executada em qualquer host dedicado disponível em sua conta que ofereça suporte ao tipo de instância.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity default

Saída:

{ "Return": true }

Exemplo 2: Para estabelecer afinidade entre uma instância e o host dedicado especificado

O modify-instance-placement exemplo a seguir estabelece uma relação de lançamento entre uma instância e um host dedicado. A instância só pode ser executada no host dedicado especificado.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity host \ --host-id i-0e6ddf6187EXAMPLE

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar a locação e a afinidade da instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 3: Para mover uma instância para um grupo de posicionamento

O modify-instance-placement exemplo a seguir move uma instância para um grupo de posicionamento, interrompe a instância, modifica o posicionamento da instância e, em seguida, reinicie a instância.

aws ec2 stop-instances \ --instance-ids i-0123a456700123456 aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name MySpreadGroup aws ec2 start-instances \ --instance-ids i-0123a456700123456

Para obter mais informações, consulte Alterando o grupo de posicionamento de uma instância no Amazon Elastic Compute Cloud Users Guide.

Exemplo 4: Para remover uma instância de um grupo de posicionamento

O modify-instance-placement exemplo a seguir remove uma instância de um grupo de posicionamento interrompendo a instância, modificando o posicionamento da instância e reiniciando a instância. O exemplo a seguir especifica uma string vazia (“”) para o nome do grupo de posicionamento para indicar que a instância não deve estar localizada em um grupo de posicionamento.

Pare a instância:

aws ec2 stop-instances \ --instance-ids i-0123a456700123456

Modifique o posicionamento (prompt de comando do Windows, Linux e macOS):

aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name ""

Modifique o posicionamento (Windows PowerShell):

aws ec2 modify-instance-placement ` --instance-id i-0123a456700123456 ` --group-name """"

Reinicie a instância:

aws ec2 start-instances \ --instance-ids i-0123a456700123456

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar a locação e a afinidade da instância no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar modify-ipam-pool.

AWS CLI

Para modificar um IPAM pool

O modify-ipam-pool exemplo a seguir modifica um IPAM pool.

(Linux):

aws ec2 modify-ipam-pool \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --add-allocation-resource-tags "Key=Owner,Value=Build Team" \ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length 14

(Windows):

aws ec2 modify-ipam-pool ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^ --clear-allocation-default-netmask-length ^ --allocation-min-netmask-length 14

Saída:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Para obter mais informações, consulte Editar um pool no Guia VPC IPAM do usuário da Amazon.

  • Para API obter detalhes, consulte ModifyIpamPoolna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-ipam-resource-cidr.

AWS CLI

Para modificar o CIDR alocado para um recurso

O modify-ipam-resource-cidr exemplo a seguir modifica um recursoCIDR.

(Linux):

aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \ --resource-id vpc-010e1791024eb0af9 \ --resource-cidr 10.0.1.0/24 \ --resource-region us-east-1 \ --monitored

(Windows):

aws ec2 modify-ipam-resource-cidr ^ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^ --resource-id vpc-010e1791024eb0af9 ^ --resource-cidr 10.0.1.0/24 ^ --resource-region us-east-1 ^ --monitored

Saída:

{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }

Para obter mais informações sobre movimentação de recursos, consulte Mover recursos CIDRs entre escopos no Guia do VPC IPAM usuário da Amazon.

Para obter mais informações sobre a alteração dos estados de monitoramento, consulte Alterar o estado de monitoramento do recurso CIDRs no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-ipam-resource-discovery.

AWS CLI

Para modificar as regiões operacionais de uma descoberta de recursos

Neste exemplo, você é um administrador IPAM delegado que deseja modificar as regiões operacionais de uma descoberta de recursos.

Para concluir essa solicitação:

Você não pode modificar uma descoberta de recursos padrão e deve ser o proprietário da descoberta do recurso. Você precisa da ID de descoberta do recurso, com a qual você pode obter. describe-ipam-resource-discoveries

O modify-ipam-resource-discovery exemplo a seguir modifica uma descoberta de recursos não padrão em sua AWS conta.

aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --region us-east-1

Saída:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }

Para obter mais informações, consulte Trabalhe com descobertas de recursos no Guia do VPC IPAM usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-ipam-scope.

AWS CLI

Para modificar a descrição de um escopo

Nesse cenário, você é um administrador IPAM delegado que deseja modificar a descrição de um IPAM escopo.

Para concluir essa solicitação, você precisará do ID do escopo, com o qual você pode obter describe-ipam-scopes.

O modify-ipam-scope exemplo a seguir atualiza a descrição do escopo.

aws ec2 modify-ipam-scope \ --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \ --description example \ --region us-east-1

Saída:

{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }

Para obter mais informações sobre escopos, consulte Como IPAM funciona no Guia do VPC IPAM usuário da Amazon.

  • Para API obter detalhes, consulte ModifyIpamScopena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-ipam.

AWS CLI

Para modificar um IPAM

O modify-ipam exemplo a seguir modifica um IPAM adicionando uma região operacional.

(Linux):

aws ec2 modify-ipam \ --ipam-id ipam-08440e7a3acde3908 \ --add-operating-regions RegionName=us-west-2

(Windows):

aws ec2 modify-ipam ^ --ipam-id ipam-08440e7a3acde3908 ^ --add-operating-regions RegionName=us-west-2

Saída:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
  • Para API obter detalhes, consulte ModifyIpamna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-launch-template.

AWS CLI

Para alterar a versão padrão do modelo de lançamento

Este exemplo especifica a versão 2 do modelo de lançamento especificado como a versão padrão.

Comando:

aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }

O código de exemplo a seguir mostra como usar modify-managed-prefix-list.

AWS CLI

Para modificar uma lista de prefixos

O modify-managed-prefix-list exemplo a seguir adiciona uma entrada à lista de prefixos especificada.

aws ec2 modify-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1 \ --add-entries Cidr=10.1.0.0/16,Description=vpc-c \ --current-version 1

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-network-interface-attribute.

AWS CLI

Para modificar o atributo de anexo de uma interface de rede

Esse exemplo de comando modifica o attachment atributo da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false

Para modificar o atributo de descrição de uma interface de rede

Esse exemplo de comando modifica o description atributo da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"

Para modificar o groupSet atributo de uma interface de rede

Esse exemplo de comando modifica o groupSet atributo da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d

Para modificar o sourceDestCheck atributo de uma interface de rede

Esse exemplo de comando modifica o sourceDestCheck atributo da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check

O código de exemplo a seguir mostra como usar modify-private-dns-name-options.

AWS CLI

Para modificar as opções, por exemplo, nomes de host

O modify-private-dns-name-options exemplo a seguir desativa a opção de responder a DNS consultas, por exemplo, nomes de host com registros A. DNS

aws ec2 modify-private-dns-name-options \ --instance-id i-1234567890abcdef0 \ --no-enable-resource-name-dns-a-record

Saída:

{ "Return": true }

Para obter mais informações, consulte os tipos de nome de host de EC2 instância da Amazon no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-reserved-instances.

AWS CLI

Para modificar instâncias reservadas

Esse exemplo de comando move uma instância reservada para outra zona de disponibilidade na mesma região.

Comando:

aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10

Saída:

{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }

Para modificar a plataforma de rede das Instâncias Reservadas

Este exemplo de comando converte EC2 -Classic Reserved Instances em -. EC2 VPC

Comando:

aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5

Saída:

{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }

Para obter mais informações, consulte Modificar suas instâncias reservadas no Guia do EC2 usuário da Amazon.

Para modificar o tamanho da instância das Instâncias Reservadas

Este exemplo de comando modifica uma instância reservada que tem 10 instâncias Linux/ m1.small em us-west-1c para que 8 UNIX instâncias m1.small se tornem 2 instâncias m1.large e as 2 m1.small restantes se tornem 1 instância m1.medium na mesma zona de disponibilidade. Comando:

aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium

Saída:

{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }

Para obter mais informações, consulte Modificar o tamanho da instância de suas reservas no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-security-group-rules.

AWS CLI

Para modificar as regras de um grupo de segurança para atualizar a descrição da regra, o protocolo IP e o intervalo de CidrIpv 4 endereços

O modify-security-group-rules exemplo a seguir atualiza a descrição, o protocolo IP e o IPV4 CIDR intervalo de uma regra de grupo de segurança especificada. Use o security-group-rules parâmetro para inserir as atualizações para as regras do grupo de segurança especificado. -1especifica todos os protocolos.

aws ec2 modify-security-group-rules \ --group-id sg-1234567890abcdef0 \ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'

Saída:

{ "Return": true }

Para obter mais informações sobre regras de grupos de segurança, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-snapshot-attribute.

AWS CLI

Exemplo 1: Para modificar um atributo de snapshot

O modify-snapshot-attribute exemplo a seguir atualiza o createVolumePermission atributo do snapshot especificado, removendo as permissões de volume do usuário especificado.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type remove \ --user-ids 123456789012

Exemplo 2: Para tornar público um snapshot

O modify-snapshot-attribute exemplo a seguir torna público o snapshot especificado.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type add \ --group-names all

O código de exemplo a seguir mostra como usar modify-snapshot-tier.

AWS CLI

Exemplo 1: Para arquivar um instantâneo

O modify-snapshot-tier exemplo a seguir arquiva o instantâneo especificado.

aws ec2 modify-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --storage-tier archive

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }

O parâmetro de TieringStartTime resposta indica a data e a hora em que o processo de arquivamento foi iniciado, no formato de UTC hora (YYYY-MM DDTHH -:MM:). SSZ

Para obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBSinstantâneos da Amazon no Guia do usuário da Amazon EC2.

O código de exemplo a seguir mostra como usar modify-spot-fleet-request.

AWS CLI

Para modificar uma solicitação de frota spot

Este exemplo de comando atualiza a capacidade alvo da solicitação de frota spot especificada.

Comando:

aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "Return": true }

Esse exemplo de comando diminui a capacidade alvo da solicitação de frota spot especificada sem, como resultado, encerrar nenhuma instância spot.

Comando:

aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar modify-subnet-attribute.

AWS CLI

Para alterar o comportamento de IPv4 endereçamento público de uma sub-rede

Este exemplo modifica a subnet-1a2b3c4d para especificar que todas as instâncias executadas nessa sub-rede recebam um endereço público. IPv4 Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch

Para alterar o comportamento de IPv6 endereçamento de uma sub-rede

Este exemplo modifica a subnet-1a2b3c4d para especificar que todas as instâncias executadas nessa sub-rede recebam um endereço do intervalo da sub-rede. IPv6

Comando:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation

Para obter mais informações, consulte o Guia do usuário do endereçamento IP VPC em sua nuvem privada AWS virtual.

O código de exemplo a seguir mostra como usar modify-traffic-mirror-filter-network-services.

AWS CLI

Para adicionar serviços de rede a um filtro de espelho de tráfego

O modify-traffic-mirror-filter-network-services exemplo a seguir adiciona os serviços DNS de rede da Amazon ao filtro especificado.

aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \ --add-network-service amazon-dns

Saída:

{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }

Para obter mais informações, consulte Modificar os serviços de rede do filtro de espelhamento de AWS tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar modify-traffic-mirror-filter-rule.

AWS CLI

Para modificar uma regra de filtro de espelhos de tráfego

O modify-traffic-mirror-filter-rule exemplo a seguir modifica a descrição da regra de filtro de espelhos de tráfego especificada.

aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \ --description "TCP Rule"

Saída:

{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }

Para obter mais informações, consulte Modificar suas regras de filtro de espelhos de AWS tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar modify-traffic-mirror-session.

AWS CLI

Para modificar uma sessão de espelhamento de tráfego

O modify-traffic-mirror-session exemplo a seguir altera a descrição da sessão do espelhamento de tráfego e o número de pacotes a serem espelhados.

aws ec2 modify-traffic-mirror-session \ --description "Change packet length" \ --traffic-mirror-session-id tms-08a33b1214EXAMPLE \ --remove-fields "packet-length"

Saída:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }

Para obter mais informações, consulte Modificar sua sessão de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar modify-transit-gateway-prefix-list-reference.

AWS CLI

Para modificar uma referência a uma lista de prefixos

O modify-transit-gateway-prefix-list-reference exemplo a seguir modifica a referência da lista de prefixos na tabela de rotas especificada alterando o anexo para o qual o tráfego é roteado.

aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab

Saída:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Para obter mais informações, consulte as referências da lista de prefixos no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar modify-transit-gateway-vpc-attachment.

AWS CLI

Para modificar um VPC anexo do Transit Gateway

O modify-transit-gateway-vpc-attachment exemplo a seguir adiciona uma sub-rede ao VPC anexo do gateway de trânsito especificado.

aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \ --add-subnet-ids subnet-0e51f45802EXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do Transit Gateway a a VPC no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar modify-transit-gateway.

AWS CLI

Para modificar um gateway de trânsito

O modify-transit-gateway exemplo a seguir modifica o gateway de trânsito especificado ativando o ECMP suporte para VPN anexos.

aws ec2 modify-transit-gateway \ --transit-gateway-id tgw-111111222222aaaaa \ --options VpnEcmpSupport=enable

Saída:

{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Para obter mais informações, consulte Transit Gateways no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar modify-verified-access-endpoint-policy.

AWS CLI

Para configurar a política de acesso verificado para um endpoint

O modify-verified-access-endpoint-policy exemplo a seguir adiciona a política de acesso verificado especificada ao endpoint de acesso verificado especificado.

aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --policy-enabled \ --policy-document file://policy.txt

Conteúdo de policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Políticas de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar modify-verified-access-endpoint.

AWS CLI

Para modificar a configuração de um endpoint de acesso verificado

O modify-verified-access-endpoint exemplo a seguir adiciona a descrição especificada ao endpoint de acesso verificado especificado.

aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do AWS Verified Access.

O código de exemplo a seguir mostra como usar modify-verified-access-group-policy.

AWS CLI

Para configurar uma política de acesso verificado para um grupo

O modify-verified-access-group-policy exemplo a seguir adiciona a política de acesso verificado especificada ao grupo de acesso verificado especificado.

aws ec2 modify-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --policy-enabled \ --policy-document file://policy.txt

Conteúdo de policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar modify-verified-access-group.

AWS CLI

Para modificar a configuração de um grupo de acesso verificado

O modify-verified-access-group exemplo a seguir adiciona a descrição especificada ao grupo de acesso verificado especificado.

aws ec2 modify-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar modify-verified-access-instance-logging-configuration.

AWS CLI

Para habilitar o registro em uma instância de acesso verificado

O modify-verified-access-instance-logging-configuration exemplo a seguir permite o registro de acesso para a instância de acesso verificado especificada. Os registros serão entregues ao grupo de CloudWatch registros de registros especificado.

aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id vai-0ce000c0b7643abea \ --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}

Saída:

{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }

Para obter mais informações, consulte Registros de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar modify-verified-access-instance.

AWS CLI

Para modificar a configuração de uma instância de acesso verificado

O modify-verified-access-instance exemplo a seguir adiciona a descrição especificada à instância de acesso verificado especificada.

aws ec2 modify-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar modify-verified-access-trust-provider.

AWS CLI

Para modificar a configuração de um provedor confiável de acesso verificado

O modify-verified-access-trust-provider exemplo a seguir adiciona a descrição especificada ao provedor confiável de acesso verificado especificado.

aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso AWS verificado.

O código de exemplo a seguir mostra como usar modify-volume-attribute.

AWS CLI

Para modificar um atributo de volume

Este exemplo define o autoEnableIo atributo do volume com o ID vol-1234567890abcdef0 comotrue. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io

O código de exemplo a seguir mostra como usar modify-volume.

AWS CLI

Exemplo 1: Para modificar um volume alterando seu tamanho

O modify-volume exemplo a seguir altera o tamanho do volume especificado para 150 GB.

Comando:

aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0

Saída:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

Exemplo 2: Para modificar um volume alterando seu tipo, tamanho e IOPS valor

O modify-volume exemplo a seguir altera o tipo de volume para Provisionado IOPSSSD, define a IOPS taxa alvo como 10000 e define o tamanho do volume como 350 GB.

aws ec2 modify-volume \ --volume-type io1 \ --iops 10000 \ --size 350 \ --volume-id vol-1234567890abcdef0

Saída:

{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
  • Para API obter detalhes, consulte ModifyVolumena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpc-attribute.

AWS CLI

Para modificar o enableDnsSupport atributo

Este exemplo modifica o enableDnsSupport atributo. Esse atributo indica se a DNS resolução está habilitada para VPC o. Se esse atributo fortrue, o DNS servidor da Amazon resolverá os DNS nomes de host de suas instâncias para os endereços IP correspondentes; caso contrário, isso não acontece. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"

Para modificar o enableDnsHostnames atributo

Este exemplo modifica o enableDnsHostnames atributo. Esse atributo indica se as instâncias foram executadas no VPC get DNS hostnames. Se esse atributo fortrue, instâncias em VPC get DNS hostnames; caso contrário, não o farão. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-connection-notification.

AWS CLI

Para modificar uma notificação de conexão de endpoint

Este exemplo altera o SNS tópico da notificação de conexão do endpoint especificada.

Comando:

aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic

Saída:

{ "ReturnValue": true }

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-configuration.

AWS CLI

Para modificar a configuração de um serviço de endpoint

Este exemplo altera o requisito de aceitação para o serviço de endpoint especificado.

Comando:

aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required

Saída:

{ "ReturnValue": true }

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-payer-responsibility.

AWS CLI

Para modificar a responsabilidade do pagador

O modify-vpc-endpoint-service-payer-responsibility exemplo a seguir modifica a responsabilidade do pagador pelo serviço de endpoint especificado.

aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id vpce-svc-071afff70666e61e0 \ --payer-responsibility ServiceOwner

Este comando não produz saída.

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-permissions.

AWS CLI

Para modificar as permissões do serviço de endpoint

Este exemplo adiciona permissão para que uma AWS conta se conecte ao serviço de endpoint especificado.

Comando:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'

Saída:

{ "ReturnValue": true }

Este exemplo adiciona permissão para que um IAM usuário específico (admin) se conecte ao serviço de endpoint especificado.

Comando:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'

O código de exemplo a seguir mostra como usar modify-vpc-endpoint.

AWS CLI

Para modificar um endpoint de gateway

Este exemplo modifica o endpoint do gateway vpce-1a2b3c4d associando a tabela rtb-aaa222bb de rotas ao endpoint e redefinindo o documento de política.

Comando:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy

Saída:

{ "Return": true }

Para modificar um endpoint de interface

Este exemplo modifica o endpoint da interface vpce-0fe5b17a0707d6fa5 adicionando uma sub-rede subnet-d6fcaa8d ao endpoint.

Comando:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d

Saída:

{ "Return": true }
  • Para API obter detalhes, consulte ModifyVpcEndpointna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpc-peering-connection-options.

AWS CLI

Para habilitar a comunicação por meio de uma conexão VPC emparelhada a partir de sua conexão local ClassicLink

Neste exemplo, para conexão de emparelhamentopcx-aaaabbb, o proprietário do solicitante VPC modifica as opções de conexão de VPC emparelhamento para permitir que uma ClassicLink conexão local se comunique com o peer. VPC

Comando:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true

Saída:

{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }

Para habilitar a comunicação por meio de uma conexão VPC emparelhada de sua conexão local VPC para uma conexão remota ClassicLink

Neste exemplo, o proprietário do aceitante VPC modifica as opções de conexão de VPC emparelhamento para permitir que o local se comunique com VPC a ClassicLink conexão no peer. VPC

Comando:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true

Saída:

{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }

Para ativar o suporte DNS de resolução para a conexão de VPC emparelhamento

Neste exemplo, o proprietário do solicitante VPC modifica as opções de conexão de VPC emparelhamento pcx-aaaabbbb para permitir que o local VPC resolva DNS nomes de host públicos em endereços IP privados quando consultado em instâncias no peer. VPC

Comando:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true

Saída:

{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }

O código de exemplo a seguir mostra como usar modify-vpc-tenancy.

AWS CLI

Para modificar a locação de um VPC

Este exemplo modifica a locação de VPC vpc-1a2b3c4d para. default

Comando:

aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default

Saída:

{ "Return": true }
  • Para API obter detalhes, consulte ModifyVpcTenancyna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpn-connection-options.

AWS CLI

Para modificar suas opções de VPN conexão

O modify-vpn-connection-options exemplo a seguir modifica o local IPv4 CIDR no lado do gateway do cliente da VPN conexão especificada.

aws ec2 modify-vpn-connection-options \ --vpn-connection-id vpn-1122334455aabbccd \ --local-ipv4-network-cidr 10.0.0.0/16

Saída:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Para obter mais informações, consulte Modificar as opções de Site-to-Site VPN conexão no Guia do AWS Site-to-Site VPN usuário.

O código de exemplo a seguir mostra como usar modify-vpn-connection.

AWS CLI

Para modificar uma VPN conexão

O modify-vpn-connection exemplo a seguir altera o gateway de destino vpn-12345678901234567 para VPN conexão com o gateway privado virtualvgw-11223344556677889:

aws ec2 modify-vpn-connection \ --vpn-connection-id vpn-12345678901234567 \ --vpn-gateway-id vgw-11223344556677889

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

O código de exemplo a seguir mostra como usar modify-vpn-tunnel-certificate.

AWS CLI

Para girar um certificado de VPN túnel

O modify-vpn-tunnel-certificate exemplo a seguir gira o certificado para o túnel especificado para uma conexão VPN

aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --vpn-connection-id vpn-12345678901234567

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }

O código de exemplo a seguir mostra como usar modify-vpn-tunnel-options.

AWS CLI

Para modificar as opções de túnel para uma VPN conexão

O modify-vpn-tunnel-options exemplo a seguir atualiza os grupos Diffie-Hellman permitidos para o túnel e a conexão especificados. VPN

aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id vpn-12345678901234567 \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

O código de exemplo a seguir mostra como usar monitor-instances.

AWS CLI

Para habilitar o monitoramento detalhado de uma instância

Este exemplo de comando habilita o monitoramento detalhado da instância especificada.

Comando:

aws ec2 monitor-instances --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
  • Para API obter detalhes, consulte MonitorInstancesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar move-address-to-vpc.

AWS CLI

Para mover um endereço para EC2 - VPC

Este exemplo move o endereço IP elástico 54.123.4.56 para a plataforma -. EC2 VPC

Comando:

aws ec2 move-address-to-vpc --public-ip 54.123.4.56

Saída:

{ "Status": "MoveInProgress" }
  • Para API obter detalhes, consulte MoveAddressToVpcna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar move-byoip-cidr-to-ipam.

AWS CLI

Para transferir um BYOIP CIDR para IPAM

O move-byoip-cidr-to-ipam exemplo a seguir transfere um BYOIP CIDR paraIPAM.

(Linux):

aws ec2 move-byoip-cidr-to-ipam \ --region us-west-2 \ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \ --ipam-pool-owner 111111111111 \ --cidr 130.137.249.0/24

(Windows):

aws ec2 move-byoip-cidr-to-ipam ^ --region us-west-2 ^ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^ --ipam-pool-owner 111111111111 ^ --cidr 130.137.249.0/24

Saída:

{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }

Para obter mais informações, consulte Tutorial: Transferir um BYOIP IPv4 CIDR para existente IPAM no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar network-insights-access-scope.

AWS CLI

Para criar escopos de acesso do Network Insights

O create-network-insights-access-scope exemplo a seguir cria um escopo de acesso ao Network Insights em sua AWS conta.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Conteúdo de access-scope-file.json:

{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Saída:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.

O código de exemplo a seguir mostra como usar provision-byoip-cidr.

AWS CLI

Para provisionar um intervalo de endereços

O provision-byoip-cidr exemplo a seguir provisiona um intervalo de endereços IP públicos para uso com AWS.

aws ec2 provision-byoip-cidr \ --cidr 203.0.113.25/24 \ --cidr-authorization-context Message="$text_message",Signature="$signed_message"

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }

Para obter mais informações sobre a criação de cadeias de mensagens para o contexto de autorização, consulte Traga seus próprios endereços IP no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar provision-ipam-pool-cidr.

AWS CLI

Para provisionar CIDR a para um IPAM pool

O provision-ipam-pool-cidr exemplo a seguir CIDR provisiona a para um IPAM pool.

(Linux):

aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --cidr 10.0.0.0/24

(Windows):

aws ec2 provision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --cidr 10.0.0.0/24

Saída:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }

Para obter mais informações, consulte CIDRsProvisionar para um pool no Guia VPC IPAM do usuário da Amazon.

O código de exemplo a seguir mostra como usar purchase-host-reservation.

AWS CLI

Para comprar uma reserva de anfitrião dedicado

Este exemplo compra a oferta de reserva de host dedicado especificada para o host dedicado especificado em sua conta.

Comando:

aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Saída:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

O código de exemplo a seguir mostra como usar purchase-reserved-instances-offering.

AWS CLI

Para comprar uma oferta de instância reservada

Este exemplo de comando ilustra a compra de uma oferta de Instâncias Reservadas, especificando o ID da oferta e a contagem de instâncias.

Comando:

aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3

Saída:

{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }

O código de exemplo a seguir mostra como usar purchase-scheduled-instances.

AWS CLI

Para comprar uma instância programada

Este exemplo compra uma instância programada.

Comando:

aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json

Purchase-request.json:

[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]

Saída:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

O código de exemplo a seguir mostra como usar reboot-instances.

AWS CLI

Para reinicializar uma instância da Amazon EC2

Este exemplo reinicia a instância especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reboot-instances --instance-ids i-1234567890abcdef5

Para obter mais informações, consulte Reinicializar a instância no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para API obter detalhes, consulte RebootInstancesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar register-image.

AWS CLI

Exemplo 1: Para registrar e AMI usar um arquivo de manifesto

O register-image exemplo a seguir registra e AMI usa o arquivo de manifesto especificado no Amazon S3.

aws ec2 register-image \ --name my-image \ --image-location my-s3-bucket/myimage/image.manifest.xml

Saída:

{ "ImageId": "ami-1234567890EXAMPLE" }

Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.

Exemplo 2: Para registrar um AMI usando um instantâneo de um dispositivo raiz

O register-image exemplo a seguir registra e AMI usa o snapshot especificado de um volume EBS raiz como dispositivo. /dev/xvda O mapeamento do dispositivo de bloco também inclui um EBS volume vazio de 100 GiB como dispositivo. /dev/xvdf

aws ec2 register-image \ --name my-image \ --root-device-name /dev/xvda \ --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}

Saída:

{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }

Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.

  • Para API obter detalhes, consulte RegisterImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar register-instance-event-notification-attributes.

AWS CLI

Exemplo 1: Para incluir todas as tags nas notificações de eventos

O register-instance-event-notification-attributes exemplo a seguir inclui todas as tags nas notificações de eventos.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 2: Para incluir tags específicas nas notificações de eventos

O register-instance-event-notification-attributes exemplo a seguir inclui as tags especificadas nas notificações de eventos. Você não pode especificar tags se IncludeAllTagsOfInstance estivertrue.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar register-transit-gateway-multicase-group-sources.

AWS CLI

Para registrar uma origem em um grupo multicast do Transit Gateway.

O register-transit-gateway-multicast-group-sources exemplo a seguir registra a origem do grupo de interface de rede especificado com um grupo multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Saída:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Registrar fontes com um grupo multicast no Guia do usuário do AWS Transit Gateways.

O código de exemplo a seguir mostra como usar register-transit-gateway-multicast-group-members.

AWS CLI

Para ver as informações sobre as associações de domínio multicast do Transit Gateway

O register-transit-gateway-multicast-group-members exemplo a seguir retorna as associações para o domínio multicast especificado.

aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d32695012e81

Saída:

{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Gerenciando domínios multicast no Guia do usuário do Transit Gateways.

O código de exemplo a seguir mostra como usar register-transit-gateway-multicast-group-sources.

AWS CLI

Para registrar uma origem em um grupo multicast do Transit Gateway.

O register-transit-gateway-multicast-group-sources exemplo a seguir registra a origem do grupo de interface de rede especificado com um grupo multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Saída:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Gerenciando domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar reject-transit-gateway-peering-attachment.

AWS CLI

Para rejeitar um anexo de emparelhamento do Transit Gateway

O reject-transit-gateway-peering-attachment exemplo a seguir rejeita a solicitação de anexo de emparelhamento do Transit Gateway especificada. O --region parâmetro especifica a região na qual o gateway de trânsito aceitante está localizado.

aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }

Para obter mais informações, consulte Transit Gateway Peering Attachments no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar reject-transit-gateway-vpc-attachment.

AWS CLI

Para rejeitar um VPC anexo do Transit Gateway

O reject-transit-gateway-vpc-attachment exemplo a seguir rejeita o VPC anexo do gateway de trânsito especificado.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do Transit Gateway a a VPC no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar reject-transit-gateway-vpc-attachments.

AWS CLI

Para rejeitar um VPC anexo do Transit Gateway

O reject-transit-gateway-vpc-attachment exemplo a seguir rejeita o VPC anexo do gateway de trânsito especificado.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do Transit Gateway a a VPC no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar reject-vpc-endpoint-connections.

AWS CLI

Para rejeitar uma solicitação de conexão de endpoint de interface

Este exemplo rejeita a solicitação de conexão de endpoint especificada para o serviço de endpoint especificado.

Comando:

aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar reject-vpc-peering-connection.

AWS CLI

Para rejeitar uma conexão de VPC emparelhamento

Este exemplo rejeita a solicitação de conexão de VPC emparelhamento especificada.

Comando:

aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar release-address.

AWS CLI

Para liberar um endereço IP elástico para EC2 -Classic

Este exemplo libera um endereço IP elástico para uso com instâncias em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 release-address --public-ip 198.51.100.0

Para liberar um endereço IP elástico para EC2 - VPC

Este exemplo libera um endereço IP elástico para uso com instâncias em umVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 release-address --allocation-id eipalloc-64d5890a
  • Para API obter detalhes, consulte ReleaseAddressna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar release-hosts.

AWS CLI

Para liberar um host dedicado da sua conta

Para liberar um host dedicado da sua conta. As instâncias que estão no host devem ser interrompidas ou encerradas antes que o host possa ser liberado.

Comando:

aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da

Saída:

{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
  • Para API obter detalhes, consulte ReleaseHostsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar release-ipam-pool-allocation.

AWS CLI

Para liberar uma alocação de IPAM pool

Neste exemplo, você é um administrador IPAM delegado que tentou excluir um IPAM pool, mas recebeu um erro informando que você não pode excluir o pool enquanto o pool tem alocações. Você está usando esse comando para liberar uma alocação de pool.

Observe o seguinte:

Você só pode usar esse comando para alocações personalizadas. Para remover uma alocação para um recurso sem excluir o recurso, defina seu estado monitorado como falso usando modify-ipam-resource-cidr.Para concluir essa solicitação, você precisará do ID do IPAM pool, com o qual você pode obter. describe-ipam-pools Você também precisará do ID de alocação, que pode ser obtido com get-ipam-pool-allocations.Se não quiser remover as alocações uma por uma, você pode usar o --cascade option ao excluir um IPAM pool para liberar automaticamente todas as alocações no pool antes de excluí-las. Há vários pré-requisitos antes de executar esse comando. Para obter mais informações, consulte Liberar uma alocação no Guia VPC IPAM do usuário da Amazon. O local --region em que você executa esse comando deve ser o local do IPAM pool em que a alocação está.

O release-ipam-pool-allocation exemplo a seguir libera uma alocação de IPAM pool.

aws ec2 release-ipam-pool-allocation \ --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \ --cidr 10.0.0.0/23 \ --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \ --region us-west-1

Saída:

{ "Success": true }

Depois de liberar uma alocação, talvez você queira delete-ipam-poolexecutá-la.

O código de exemplo a seguir mostra como usar replace-iam-instance-profile-association.

AWS CLI

Para substituir um perfil de IAM instância por uma instância

Este exemplo substitui o perfil da IAM instância representado pela associação iip-assoc-060bae234aac2e7fa pelo perfil da IAM instância chamadoAdminRole.

aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile Name=AdminRole \ --association-id iip-assoc-060bae234aac2e7fa

Saída:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }

O código de exemplo a seguir mostra como usar replace-network-acl-association.

AWS CLI

Para substituir a rede ACL associada a uma sub-rede

Este exemplo associa a rede especificada ACL à sub-rede da associação de rede ACL especificada.

Comando:

aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36

Saída:

{ "NewAssociationId": "aclassoc-3999875b" }

O código de exemplo a seguir mostra como usar replace-network-acl-entry.

AWS CLI

Para substituir uma ACL entrada de rede

Este exemplo substitui uma entrada para a rede ACL especificada. A nova regra 100 permite o tráfego de entrada de 203.0.113.12/24 na UDP porta 53 () em qualquer sub-rede associada. DNS

Comando:

aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow

O código de exemplo a seguir mostra como usar replace-route-table-association.

AWS CLI

Para substituir a tabela de rotas associada a uma sub-rede

Este exemplo associa a tabela de rotas especificada à sub-rede para a associação da tabela de rotas especificada.

Comando:

aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640

Saída:

{ "NewAssociationId": "rtbassoc-3a1f0f58" }

O código de exemplo a seguir mostra como usar replace-route.

AWS CLI

Para substituir uma rota

Este exemplo substitui a rota especificada na tabela de rotas especificada. A nova rota corresponde à especificada CIDR e envia o tráfego para o gateway privado virtual especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
  • Para API obter detalhes, consulte ReplaceRoutena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar replace-transit-gateway-route.

AWS CLI

Para substituir a rota especificada na tabela de rotas do gateway de trânsito especificada

O replace-transit-gateway-route exemplo a seguir substitui a rota na tabela de rotas do gateway de trânsito especificada.

aws ec2 replace-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar report-instance-status.

AWS CLI

Para relatar feedback de status de uma instância

Este exemplo de comando relata o feedback de status da instância especificada.

Comando:

aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive

O código de exemplo a seguir mostra como usar request-spot-fleet.

AWS CLI

Para solicitar uma frota spot na sub-rede com o menor preço

Esse exemplo de comando cria uma solicitação de frota spot com duas especificações de lançamento que diferem somente por sub-rede. A frota Spot executa as instâncias na sub-rede especificada com o menor preço. Se as instâncias forem iniciadas em um padrãoVPC, elas receberão um endereço IP público por padrão. Se as instâncias forem executadas de forma não padrãoVPC, elas não receberão um endereço IP público por padrão.

Observe que você não pode especificar sub-redes diferentes da mesma zona de disponibilidade em uma solicitação de frota spot.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Saída:

{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

Para solicitar uma frota spot na zona de disponibilidade com o menor preço

Esse exemplo de comando cria uma solicitação de frota spot com duas especificações de lançamento que diferem somente por zona de disponibilidade. A frota spot lança as instâncias na zona de disponibilidade especificada com o menor preço. Se sua conta suportar VPC apenas EC2 -, a Amazon EC2 executa as instâncias spot na sub-rede padrão da Zona de Disponibilidade. Se sua conta suportar EC2 -Classic, a Amazon EC2 iniciará as instâncias em EC2 -Classic na zona de disponibilidade.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Para iniciar instâncias spot em uma sub-rede e atribuir a elas endereços IP públicos

Este exemplo de comando atribui endereços públicos às instâncias executadas em um formato não VPC padrão. Observe que, ao especificar uma interface de rede, você deve incluir a ID da sub-rede e a ID do grupo de segurança usando a interface de rede.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }

Para solicitar uma frota Spot usando a estratégia de alocação diversificada

Esse exemplo de comando cria uma solicitação de frota spot que executa 30 instâncias usando a estratégia de alocação diversificada. As especificações de lançamento variam de acordo com o tipo de instância. A frota Spot distribui as instâncias de acordo com as especificações de lançamento, de forma que haja 10 instâncias de cada tipo.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

config.json:

{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }

Para obter mais informações, consulte Solicitações de frota spot no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para API obter detalhes, consulte RequestSpotFleetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar request-spot-instances.

AWS CLI

Para solicitar instâncias spot

Este exemplo de comando cria uma solicitação única de instância spot para cinco instâncias na zona de disponibilidade especificada. Se sua conta suportar VPC apenas EC2 -, a Amazon EC2 executa as instâncias na sub-rede padrão da zona de disponibilidade especificada. Se sua conta suportar EC2 -Classic, a Amazon EC2 executará as instâncias em EC2 -Classic na zona de disponibilidade especificada.

Comando:

aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Especificação.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Saída:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }

Este exemplo de comando cria uma solicitação única de instância spot para cinco instâncias na sub-rede especificada. A Amazon EC2 lança as instâncias na sub-rede especificada. Se não VPC for padrãoVPC, as instâncias não receberão um endereço IP público por padrão.

Comando:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Especificação.json:

{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Saída:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }

Este exemplo atribui um endereço IP público às Instâncias Spot que você executa de forma não VPC padrão. Observe que, ao especificar uma interface de rede, você deve incluir a ID da sub-rede e a ID do grupo de segurança usando a interface de rede.

Comando:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json

Especificação.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

O código de exemplo a seguir mostra como usar reset-address-attribute.

AWS CLI

Para redefinir o atributo do nome de domínio associado a um endereço IP elástico

Os reset-address-attribute exemplos a seguir redefinem o atributo de nome de domínio de um endereço IP elástico.

Linux

aws ec2 reset-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 reset-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --attribute domain-name

Saída:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }

Para monitorar a alteração pendente, consulte describe-addresses-attributena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar reset-ebs-default-kms-key-id.

AWS CLI

Para redefinir seu padrão CMK de EBS criptografia

O reset-ebs-default-kms-key-id exemplo a seguir redefine o padrão CMK de EBS criptografia da sua AWS conta na região atual.

aws ec2 reset-ebs-default-kms-key-id

Saída:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }

O código de exemplo a seguir mostra como usar reset-fpga-image-attribute.

AWS CLI

Para redefinir os atributos de uma FPGA imagem da Amazon

Este exemplo redefine as permissões de carregamento para o especificadoAFI.

Comando:

aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar reset-image-attribute.

AWS CLI

Para redefinir o launchPermission atributo

Este exemplo redefine o launchPermission atributo do especificado AMI para seu valor padrão. Por padrão, AMIs são privados. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission

O código de exemplo a seguir mostra como usar reset-instance-attribute.

AWS CLI

Para redefinir o sourceDestCheck atributo

Este exemplo redefine o sourceDestCheck atributo da instância especificada. A instância deve estar em umVPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck

Para redefinir o atributo do kernel

Este exemplo redefine o kernel atributo da instância especificada. A instância deve estar no estado stopped. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel

Para redefinir o atributo ramdisk

Este exemplo redefine o ramdisk atributo da instância especificada. A instância deve estar no estado stopped. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk

O código de exemplo a seguir mostra como usar reset-network-interface-attribute.

AWS CLI

Para redefinir um atributo de interface de rede

O reset-network-interface-attribute exemplo a seguir redefine o valor do atributo de verificação de origem/destino para. true

aws ec2 reset-network-interface-attribute \ --network-interface-id eni-686ea200 \ --source-dest-check

Este comando não produz saída.

O código de exemplo a seguir mostra como usar reset-snapshot-attribute.

AWS CLI

Para redefinir um atributo de snapshot

Este exemplo redefine as permissões de criação de volume para snapshotsnap-1234567890abcdef0. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission

O código de exemplo a seguir mostra como usar restore-address-to-classic.

AWS CLI

Para restaurar um endereço para EC2 -Classic

Este exemplo restaura o endereço IP elástico 198.51.100.0 para a plataforma -Classic. EC2

Comando:

aws ec2 restore-address-to-classic --public-ip 198.51.100.0

Saída:

{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }

O código de exemplo a seguir mostra como usar restore-image-from-recycle-bin.

AWS CLI

Para restaurar uma imagem da Lixeira

O restore-image-from-recycle-bin exemplo a seguir restaura AMI ami-0111222333444abcd da Lixeira.

aws ec2 restore-image-from-recycle-bin \ --image-id ami-0111222333444abcd

Saída:

{ "Return": true }

Para obter mais informações, consulte Recuperar AMIs da lixeira no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar restore-managed-prefix-list-version.

AWS CLI

US-West-2**Para restaurar uma versão da lista de prefixos**

O seguinte restore-managed-prefix-list-version restaura as entradas da versão 1 da lista de prefixos especificada.

aws ec2 restore-managed-prefix-list-version \ --prefix-list-id pl-0123456abcabcabc1 \ --current-version 2 \ --previous-version 1

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciadas no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar restore-snapshot-from-recycle-bin.

AWS CLI

Para restaurar instantâneos da Lixeira

O restore-snapshot-from-recycle-bin exemplo a seguir restaura um instantâneo da Lixeira. Quando você restaura um snapshot da lixeira, ele fica imediatamente disponível para uso e é removido da lixeira. É possível usar um snapshot restaurado como usa qualquer outro snapshot em sua conta.

aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id snap-01234567890abcdef

Este comando não produz saída.

Para obter mais informações sobre a Lixeira para a AmazonEBS, consulte Recuperar instantâneos da Lixeira no Guia do usuário da Amazon EC2.

O código de exemplo a seguir mostra como usar restore-snapshot-tier.

AWS CLI

Exemplo 1: Para restaurar permanentemente um instantâneo arquivado

O restore-snapshot-tier exemplo a seguir restaura permanentemente o instantâneo especificado. Especifique --snapshot-id e inclua a permanent-restore opção.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --permanent-restore

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Para obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBS instantâneos da Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> no Guia do usuário da Amazon. EC2

Exemplo 2: Para restaurar temporariamente um instantâneo arquivado

O restore-snapshot-tier exemplo a seguir restaura temporariamente o instantâneo especificado. Omita a opção --permanent-restore. Especifique --snapshot-id e, paratemporary-restore-days, especifique o número de dias durante os quais restaurar o snapshot. temporary-restore-daysdeve ser especificado em dias. O intervalo permitido é 1 de180. Se você não especificar um valor, o padrão de 1 dia será adotado.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --temporary-restore-days 5

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }

Para obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBS instantâneos da Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> no Guia do usuário da Amazon. EC2

Exemplo 3: Para modificar o período de restauração

O restore-snapshot-tier exemplo a seguir altera o período de restauração do snapshot especificado para 10 dias.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --temporary-restore-days 10

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }

Para obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBS instantâneos da Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> no Guia do usuário da Amazon. EC2

Exemplo 4: Para modificar o tipo de restauração

O restore-snapshot-tier exemplo a seguir altera o tipo de restauração do snapshot especificado de temporário para permanente.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --permanent-restore

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Para obter mais informações sobre arquivamento de instantâneos, consulte Arquivar EBS instantâneos da Amazon <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html> no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar revoke-client-vpn-ingress.

AWS CLI

Para revogar uma regra de autorização para um endpoint do cliente VPN

O revoke-client-vpn-ingress exemplo a seguir revoga uma regra de acesso à Internet (0.0.0.0/0) para todos os grupos.

aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 --revoke-all-groups

Saída:

{ "Status": { "Code": "revoking" } }

Para obter mais informações, consulte Regras de autorização no Guia do VPN administrador do AWS cliente.

O código de exemplo a seguir mostra como usar revoke-security-group-egress.

AWS CLI

Exemplo 1: Para remover a regra que permite tráfego de saída para um intervalo de endereços específico

O comando de revoke-security-group-egress exemplo a seguir remove a regra que concede acesso aos intervalos de endereços especificados na TCP porta 80.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

Este comando não produz saída.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

Exemplo 2: Para remover a regra que permite tráfego de saída para um grupo de segurança específico

O comando de revoke-security-group-egress exemplo a seguir remove a regra que concede acesso ao grupo de segurança especificado na TCP porta 80.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'

Este comando não produz saída.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar revoke-security-group-ingress.

AWS CLI

Exemplo 1: Para remover uma regra de um grupo de segurança

O revoke-security-group-ingress exemplo a seguir remove o acesso à TCP porta 22 para o intervalo de 203.0.113.0/24 endereços do grupo de segurança especificado como padrãoVPC.

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Esse comando não produzirá nenhuma saída se for bem-sucedido.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

Exemplo 2: Para remover uma regra usando o conjunto de permissões de IP

O revoke-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para remover uma regra de entrada que permite a ICMP mensagem Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Tipo 3, Código 4).

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

Esse comando não produzirá nenhuma saída se for bem-sucedido.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar run-instances.

AWS CLI

Exemplo 1: executar uma instância em uma sub-rede padrão

O run-instances exemplo a seguir inicia uma única instância do tipo t2.micro na sub-rede padrão da região atual e a associa à sub-rede padrão VPC da região. O key pair é opcional se você não planeja se conectar à sua instância usando SSH (Linux) ou RDP (Windows).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --key-name MyKeyPair

Saída:

{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }

Exemplo 2: para executar uma instância em uma sub-rede não padrão e adicionar um endereço IP público

O exemplo run-instances a seguir solicita um endereço IP público para uma instância que você está executando em uma sub-rede não padrão. A instância está associada ao grupo de segurança especificado.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --associate-public-ip-address \ --key-name MyKeyPair

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Exemplo 3: executar uma instância com volumes adicionais

O exemplo run-instances a seguir usa um mapeamento de dispositivos de blocos, especificado em mapping.json, para anexar volumes adicionais na execução. Um mapeamento de dispositivos de blocos pode especificar EBS volumes, volumes de armazenamento de instâncias ou EBS volumes e volumes de armazenamento de instâncias.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --key-name MyKeyPair \ --block-device-mappings file://mapping.json

Conteúdo de mapping.json. Este exemplo adiciona /dev/sdh um EBS volume vazio com um tamanho de 100 GiB.

[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]

Conteúdo de mapping.json. Este exemplo adiciona ephemeral1 como um volume de armazenamento de instância.

[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Para obter mais informações sobre mapeamentos de dispositivos de blocos, consulte Mapeamento de dispositivos de blocos no Guia EC2do usuário da Amazon.

Exemplo 4: executar uma instância e adicionar tags na criação

O exemplo run-instances a seguir adiciona uma tag com uma chave de webserver e um valor de production à instância. O comando também aplica uma tag com uma chave de cost-center e um valor de cc123 a qualquer EBS volume criado (nesse caso, o volume raiz).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Exemplo 5: executar uma instância com dados do usuário

O exemplo run-instances a seguir passa dados do usuário em um arquivo chamado my_script.txt que contém um script de configuração para a sua instância. O script é executado na inicialização.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --user-data file://my_script.txt

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Para obter mais informações sobre os dados do usuário da instância, consulte Como trabalhar com dados do usuário da instância no Guia EC2 do usuário da Amazon.

Exemplo 6: executar uma instância de desempenho expansível

O exemplo run-instances a seguir executa uma instância t2.micro com a opção de crédito unlimited. Ao executar uma instância T2, se você não especificar a --credit-specification, o padrão é a opção de crédito standard. Ao executar uma instância T3, o padrão é a opção de crédito unlimited.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --credit-specification CpuCredits=unlimited

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Para obter mais informações sobre instâncias de desempenho intermitentes, consulte Instâncias de desempenho intermitentes no Guia EC2do usuário da Amazon.

  • Para API obter detalhes, consulte RunInstancesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar run-scheduled-instances.

AWS CLI

Para iniciar uma instância programada

Este exemplo inicia a instância agendada especificada em umVPC.

Comando:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Especificação de lançamento.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }

Saída:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

Este exemplo inicia a instância agendada especificada em EC2 -Classic.

Comando:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Especificação de lançamento.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }

Saída:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

O código de exemplo a seguir mostra como usar search-local-gateway-routes.

AWS CLI

Para pesquisar rotas em uma tabela de rotas do gateway local

O search-local-gateway-routes exemplo a seguir pesquisa rotas estáticas na tabela de rotas do gateway local especificada.

aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --filters "Name=type,Values=static"

Saída:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

O código de exemplo a seguir mostra como usar search-transit-gateway-multicast-groups.

AWS CLI

Para pesquisar um ou mais grupos multicast do Transit Gateway e retornar as informações de associação ao grupo

O search-transit-gateway-multicast-groups exemplo a seguir retorna a associação do grupo multicast especificado.

aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE

Saída:

{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }

Para obter mais informações, consulte Gerenciando grupos multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar search-transit-gateway-routes.

AWS CLI

Para pesquisar rotas na tabela de rotas do gateway de trânsito especificada

O search-transit-gateway-routes exemplo a seguir retorna todas as rotas do tipo static na tabela de rotas especificada.

aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --filters "Name=type,Values=static"

Saída:

{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }

Para obter mais informações, consulte as tabelas de rotas do Transit Gateway no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar send-diagnostic-interrupt.

AWS CLI

Para enviar uma interrupção de diagnóstico

O send-diagnostic-interrupt exemplo a seguir envia uma interrupção de diagnóstico para a instância especificada.

aws ec2 send-diagnostic-interrupt \ --instance-id i-1234567890abcdef0

Este comando não produz saída.

O código de exemplo a seguir mostra como usar start-instances.

AWS CLI

Para iniciar uma EC2 instância da Amazon

Este exemplo inicia a instância especificada com EBS suporte da Amazon.

Comando:

aws ec2 start-instances --instance-ids i-1234567890abcdef0

Saída:

{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }

Para obter mais informações, consulte Interromper e iniciar sua instância no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para API obter detalhes, consulte StartInstancesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar start-network-insights-access-scope-analysis.

AWS CLI

Para iniciar uma análise do escopo de acesso do Network Insights

O start-network-insights-access-scope-analysis exemplo a seguir inicia a análise do escopo em sua AWS conta.

aws ec2 start-network-insights-access-scope-analysis \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789111

Saída:

{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando o Guia do AWS CLI Network Access Analyzer.

O código de exemplo a seguir mostra como usar start-network-insights-analysis.

AWS CLI

Para analisar um caminho

O start-network-insights-analysis exemplo a seguir analisa o caminho entre a origem e o destino. Para visualizar os resultados da análise do caminho, use o describe-network-insights-analyses comando.

aws ec2 start-network-insights-analysis \ --network-insights-path-id nip-0b26f224f1d131fa8

Saída:

{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }

Para obter mais informações, consulte Introdução ao uso do AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar start-vpc-endpoint-service-private-dns-verification.

AWS CLI

Para iniciar o processo de DNS verificação

O start-vpc-endpoint-service-private-dns-verification exemplo a seguir inicia o processo DNS de verificação para o serviço de endpoint especificado.

aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id vpce-svc-071afff70666e61e0

Este comando não produz saída.

Para obter mais informações, consulte Gerenciar DNS nomes no Guia AWS PrivateLink do usuário.

O código de exemplo a seguir mostra como usar stop-instances.

AWS CLI

Exemplo 1: Para parar uma EC2 instância da Amazon

O stop-instances exemplo a seguir interrompe a instância especificada EBS com suporte da Amazon.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0

Saída:

{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Para obter mais informações, consulte Interromper e iniciar sua instância no Guia do usuário do Amazon Elastic Compute Cloud.

Exemplo 2: Para hibernar uma instância da Amazon EC2

O stop-instances exemplo a seguir hiberna a instância EBS apoiada pela Amazon se a instância estiver habilitada para hibernação e atender aos pré-requisitos de hibernação. Depois de colocar a instância em hibernação, ela é interrompida.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0 \ --hibernate

Saída:

{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }

Para obter mais informações, consulte Colocar em hibernação uma instância sob demanda do Linux no Guia do usuário do Amazon Elastic Cloud Compute.

  • Para API obter detalhes, consulte StopInstancesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar terminate-client-vpn-connections.

AWS CLI

Para encerrar uma conexão com um endpoint do cliente VPN

O terminate-client-vpn-connections exemplo a seguir encerra a conexão especificada com o VPN endpoint do cliente.

aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \ --connection-id cvpn-connection-04edd76f5201e0cb8

Saída:

{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }

Para obter mais informações, consulte Conexões do AWS cliente no Guia do VPN administrador do cliente.

O código de exemplo a seguir mostra como usar terminate-instances.

AWS CLI

Para encerrar uma instância da Amazon EC2

Este exemplo encerra a instância especificada.

Comando:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Saída:

{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Para obter mais informações, consulte Como usar EC2 instâncias da Amazon no Guia do usuário da interface de linha de AWS comando.

O código de exemplo a seguir mostra como usar unassign-ipv6-addresses.

AWS CLI

Para cancelar a atribuição de um IPv6 endereço de uma interface de rede

Este exemplo cancela a atribuição do IPv6 endereço especificado da interface de rede especificada.

Comando:

aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68

Saída:

{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }

O código de exemplo a seguir mostra como usar unassign-private-ip-addresses.

AWS CLI

Para cancelar a atribuição de um endereço IP privado secundário de uma interface de rede

Este exemplo cancela a atribuição do endereço IP privado especificado da interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

O código de exemplo a seguir mostra como usar unassign-private-nat-gateway-address.

AWS CLI

Para cancelar a atribuição de um endereço IP privado do seu gateway privado NAT

O unassign-private-nat-gateway-address exemplo a seguir cancela a atribuição do endereço IP especificado do gateway privado especificado. NAT

aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-addresses 10.0.20.197

Saída:

{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }

Para obter mais informações, consulte NATgateways no Guia do VPC usuário da Amazon.

O código de exemplo a seguir mostra como usar unlock-snapshot.

AWS CLI

Para desbloquear um instantâneo

O unlock-snapshot exemplo a seguir desbloqueia o instantâneo especificado.

aws ec2 unlock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d

Saída:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }

Para obter mais informações, consulte Snapshot lock no Guia do EBS usuário da Amazon.

  • Para API obter detalhes, consulte UnlockSnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar unmonitor-instances.

AWS CLI

Para desabilitar o monitoramento detalhado de uma instância

Este exemplo de comando desabilita o monitoramento detalhado da instância especificada.

Comando:

aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }

O código de exemplo a seguir mostra como usar update-security-group-rule-descriptions-egress.

AWS CLI

Para atualizar a descrição de uma regra de grupo de segurança de saída

O update-security-group-rule-descriptions-egress exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta e o intervalo de IPv4 endereços especificados. A descrição 'Outbound HTTP access to server 2' substitui qualquer descrição existente para a regra.

aws ec2 update-security-group-rule-descriptions-egress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]

Saída:

{ "Return": true }

Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar update-security-group-rule-descriptions-ingress.

AWS CLI

Exemplo 1: Para atualizar a descrição de uma regra de grupo de segurança de entrada com uma fonte CIDR

O update-security-group-rule-descriptions-ingress exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta e o intervalo de IPv4 endereços especificados. A descrição 'SSH access from ABC office' substitui qualquer descrição existente para a regra.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'

Saída:

{ "Return": true }

Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

Exemplo 2: Para atualizar a descrição de uma regra de grupo de segurança de entrada com uma fonte de lista de prefixos

O update-security-group-rule-descriptions-ingress exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta especificada e a lista de prefixos. A descrição 'SSH access from ABC office' substitui qualquer descrição existente para a regra.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'

Saída:

{ "Return": true }

Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar withdraw-byoip-cidr.

AWS CLI

Para parar de anunciar um intervalo de endereços

O withdraw-byoip-cidr exemplo a seguir interrompe a publicidade do intervalo de endereços especificado.

aws ec2 withdraw-byoip-cidr --cidr 203.0.113.25/24

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
  • Para API obter detalhes, consulte WithdrawByoipCidrna Referência de AWS CLI Comandos.