EC2Exemplos da Amazon usando ferramentas para PowerShell - AWS SDKExemplos de código

Há mais AWS SDK exemplos disponíveis no GitHub repositório AWS Doc SDK Examples.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

EC2Exemplos da Amazon usando ferramentas para PowerShell

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Tools for PowerShell com a AmazonEC2.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, é possível ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.

Tópicos

Ações

O código de exemplo a seguir mostra como usar Add-EC2CapacityReservation.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria uma nova reserva de capacidade com os atributos especificados

Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows

Saída:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

O código de exemplo a seguir mostra como usar Add-EC2InternetGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo conecta o gateway de Internet especificado ao especificadoVPC.

Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

Exemplo 2: Este exemplo cria um VPC e um gateway de Internet e, em seguida, conecta o gateway de Internet aoVPC.

$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
  • Para API obter detalhes, consulte AttachInternetGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Add-EC2NetworkInterface.

Ferramentas para PowerShell

Exemplo 1: Este exemplo anexa a interface de rede especificada à instância especificada.

Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1

Saída:

eni-attach-1a2b3c4d

O código de exemplo a seguir mostra como usar Add-EC2Volume.

Ferramentas para PowerShell

Exemplo 1: Este exemplo anexa o volume especificado à instância especificada e o expõe com o nome do dispositivo especificado.

Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

Saída:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
  • Para API obter detalhes, consulte AttachVolumeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Add-EC2VpnGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo anexa o gateway privado virtual especificado ao especificadoVPC.

Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

Saída:

State VpcId ----- ----- attaching vpc-12345678
  • Para API obter detalhes, consulte AttachVpnGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Approve-EC2VpcPeeringConnection.

Ferramentas para PowerShell

Exemplo 1: Este exemplo aprova o pcx-1dfad234b56ff78be solicitado VpcPeeringConnectionId

Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be

Saída:

AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be

O código de exemplo a seguir mostra como usar Confirm-EC2ProductInstance.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo determina se o código do produto especificado está associado à instância especificada.

Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678

O código de exemplo a seguir mostra como usar Copy-EC2Image.

Ferramentas para PowerShell

Exemplo 1: Este exemplo copia o especificado AMI na região “UE (Irlanda)” para a região “Oeste dos EUA (Oregon)”. Se -Region não for especificada, a região padrão atual será usada como a região de destino.

Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"

Saída:

ami-87654321
  • Para API obter detalhes, consulte CopyImageem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Copy-EC2Snapshot.

Ferramentas para PowerShell

Exemplo 1: Este exemplo copia o snapshot especificado da região da UE (Irlanda) para a região Oeste dos EUA (Oregon).

Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2

Exemplo 2: Se você definir uma região padrão e omitir o parâmetro Região, a região de destino padrão será a região padrão.

Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
  • Para API obter detalhes, consulte CopySnapshotem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Deny-EC2VpcPeeringConnection.

Ferramentas para PowerShell

Exemplo 1: O exemplo acima nega a solicitação de ID de solicitação VpcPeering pcx-01a2b3ce45fe67eb8

Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8

O código de exemplo a seguir mostra como usar Disable-EC2VgwRoutePropagation.

Ferramentas para PowerShell

Exemplo 1: Este exemplo desativa a propagação automática VGW de rotas para a tabela de roteamento especificada.

Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

O código de exemplo a seguir mostra como usar Disable-EC2VpcClassicLink.

Ferramentas para PowerShell

Exemplo 1: Este exemplo é desativado EC2VpcClassicLink para o vpc-01e23c4a5d6db78e9. Ele retorna Verdadeiro ou Falso

Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
  • Para API obter detalhes, consulte DisableVpcClassicLinkem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Disable-EC2VpcClassicLinkDnsSupport.

Ferramentas para PowerShell

Exemplo 1: Este exemplo desativa o ClassicLink DNS suporte para o vpc-0b12d3456a7e8910d

Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d

O código de exemplo a seguir mostra como usar Dismount-EC2InternetGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo separa o gateway de Internet especificado do especificadoVPC.

Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
  • Para API obter detalhes, consulte DetachInternetGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Dismount-EC2NetworkInterface.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo remove o anexo especificado entre uma interface de rede e uma instância.

Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force

O código de exemplo a seguir mostra como usar Dismount-EC2Volume.

Ferramentas para PowerShell

Exemplo 1: Este exemplo separa o volume especificado.

Dismount-EC2Volume -VolumeId vol-12345678

Saída:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678

Exemplo 2: Você também pode especificar o ID da instância e o nome do dispositivo para garantir que você esteja desanexando o volume correto.

Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
  • Para API obter detalhes, consulte DetachVolumeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Dismount-EC2VpnGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo separa o gateway privado virtual especificado do especificadoVPC.

Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
  • Para API obter detalhes, consulte DetachVpnGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Edit-EC2CapacityReservation.

Ferramentas para PowerShell

Exemplo 1: Este exemplo modifica o CapacityReservationId cr-0c1f2345db6f7cdba alterando a contagem de instâncias para 1

Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1

Saída:

True

O código de exemplo a seguir mostra como usar Edit-EC2Host.

Ferramentas para PowerShell

Exemplo 1: Este exemplo modifica as AutoPlacement configurações para desativadas para o host dedicado h-01e23f4cd567890f3

Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off

Saída:

Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
  • Para API obter detalhes, consulte ModifyHostsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Edit-EC2IdFormat.

Ferramentas para PowerShell

Exemplo 1: Este exemplo ativa o formato de ID mais longo para o tipo de recurso especificado.

Edit-EC2IdFormat -Resource instance -UseLongId $true

Exemplo 2: Este exemplo desativa o formato de ID mais longo para o tipo de recurso especificado.

Edit-EC2IdFormat -Resource instance -UseLongId $false
  • Para API obter detalhes, consulte ModifyIdFormatem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Edit-EC2ImageAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo atualiza a descrição do especificadoAMI.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"

Exemplo 2: Este exemplo torna o AMI público (por exemplo, para que qualquer Conta da AWS pessoa possa usá-lo).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all

Exemplo 3: Este exemplo torna o AMI privado (por exemplo, para que somente você, como proprietário, possa usá-lo).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all

Exemplo 4: Este exemplo concede permissão de lançamento ao especificado Conta da AWS.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333

Exemplo 5: Este exemplo remove a permissão de lançamento do especificado Conta da AWS.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
  • Para API obter detalhes, consulte ModifyImageAttributeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Edit-EC2InstanceAttribute.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo modifica o tipo de instância da instância especificada.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium

Exemplo 2: Este exemplo habilita redes aprimoradas para a instância especificada, especificando “simples” como o valor do parâmetro de suporte de rede de virtualização de E/S (SR-IOV) de raiz única, -.. SriovNetSupport

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"

Exemplo 3: Esse exemplo modifica os grupos de segurança da instância especificada. A instância deve estar em umVPC. Você deve especificar a ID de cada grupo de segurança, não o nome.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )

Exemplo 4: Este exemplo permite a otimização de EBS E/S para a instância especificada. Esse recurso não está disponível em todos os tipos de instância. Taxas de uso adicionais se aplicam ao usar uma instância EBS otimizada.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true

Exemplo 5: Este exemplo permite a verificação de origem/destino para a instância especificada. Para que uma NAT instância seja executadaNAT, o valor deve ser “falso”.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true

Exemplo 6: Este exemplo desativa o encerramento da instância especificada.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true

Exemplo 7: Esse exemplo altera a instância especificada para que ela seja encerrada quando o desligamento for iniciado a partir da instância.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate

O código de exemplo a seguir mostra como usar Edit-EC2InstanceCreditSpecification.

Ferramentas para PowerShell

Exemplo 1: Isso habilita créditos ilimitados de T2, por exemplo, i-01234567890abcdef.

$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit

O código de exemplo a seguir mostra como usar Edit-EC2NetworkInterfaceAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo modifica a interface de rede especificada para que o anexo especificado seja excluído no encerramento.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true

Exemplo 2: Este exemplo modifica a descrição da interface de rede especificada.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"

Exemplo 3: Este exemplo modifica o grupo de segurança da interface de rede especificada.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d

Exemplo 4: Este exemplo desativa a verificação de origem/destino para a interface de rede especificada.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false

O código de exemplo a seguir mostra como usar Edit-EC2ReservedInstance.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo modifica a zona de disponibilidade, a contagem de instâncias e a plataforma das instâncias reservadas especificadas.

$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config

O código de exemplo a seguir mostra como usar Edit-EC2SnapshotAttribute.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo torna público o snapshot especificado definindo seu CreateVolumePermission atributo.

Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all

O código de exemplo a seguir mostra como usar Edit-EC2SpotFleetRequest.

Ferramentas para PowerShell

Exemplo 1: Este exemplo atualiza a capacidade alvo da solicitação de frota spot especificada.

Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10

Saída:

True

O código de exemplo a seguir mostra como usar Edit-EC2SubnetAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo habilita o endereçamento IP público para a sub-rede especificada.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true

Exemplo 2: Este exemplo desativa o endereçamento IP público para a sub-rede especificada.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
  • Para API obter detalhes, consulte ModifySubnetAttributeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Edit-EC2VolumeAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo modifica o atributo especificado do volume especificado. As operações de E/S do volume são retomadas automaticamente após serem suspensas devido a dados potencialmente inconsistentes.

Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
  • Para API obter detalhes, consulte ModifyVolumeAttributeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Edit-EC2VpcAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo habilita o suporte para DNS nomes de host para o especificadoVPC.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true

Exemplo 2: Este exemplo desativa o suporte para DNS nomes de host para o especificado. VPC

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false

Exemplo 3: Este exemplo habilita o suporte para DNS resolução do especificadoVPC.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true

Exemplo 4: Este exemplo desativa o suporte para DNS resolução do especificadoVPC.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
  • Para API obter detalhes, consulte ModifyVpcAttributeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Enable-EC2VgwRoutePropagation.

Ferramentas para PowerShell

Exemplo 1: Este exemplo permite que o especificado VGW propague rotas automaticamente para a tabela de roteamento especificada.

Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

O código de exemplo a seguir mostra como usar Enable-EC2VolumeIO.

Ferramentas para PowerShell

Exemplo 1: Este exemplo habilita operações de E/S para o volume especificado, se as operações de E/S estiverem desativadas.

Enable-EC2VolumeIO -VolumeId vol-12345678
  • Para API obter detalhes, consulte EnableVolumeIoem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Enable-EC2VpcClassicLink.

Ferramentas para PowerShell

Exemplo 1: Este exemplo habilita o VPC vpc-0123456b789b0d12f para ClassicLink

Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f

Saída:

True
  • Para API obter detalhes, consulte EnableVpcClassicLinkem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Enable-EC2VpcClassicLinkDnsSupport.

Ferramentas para PowerShell

Exemplo 1: Este exemplo permite que o vpc-0b12d3456a7e8910d ofereça suporte à resolução de nome de host para DNS ClassicLink

Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

O código de exemplo a seguir mostra como usar Get-EC2AccountAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve se você pode executar instâncias em EC2 -Classic e EC2 - VPC na região, ou somente em EC2 -VPC.

(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues

Saída:

AttributeValue -------------- EC2 VPC

Exemplo 2: Este exemplo descreve seu padrão VPC ou é “nenhum” se você não tiver um padrão VPC na região.

(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues

Saída:

AttributeValue -------------- vpc-12345678

Exemplo 3: Este exemplo descreve o número máximo de instâncias sob demanda que você pode executar.

(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues

Saída:

AttributeValue -------------- 20

O código de exemplo a seguir mostra como usar Get-EC2Address.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o endereço IP elástico especificado para instâncias em EC2 -Classic.

Get-EC2Address -AllocationId eipalloc-12345678

Saída:

AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2

Exemplo 2: Este exemplo descreve seus endereços IP elásticos para instâncias em VPC a. Essa sintaxe requer a PowerShell versão 3 ou posterior.

Get-EC2Address -Filter @{ Name="domain";Values="vpc" }

Exemplo 3: Este exemplo descreve o endereço IP elástico especificado para instâncias em EC2 -Classic.

Get-EC2Address -PublicIp 203.0.113.17

Saída:

AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17

Exemplo 4: Este exemplo descreve seus endereços IP elásticos para instâncias em EC2 -Classic. Essa sintaxe requer a PowerShell versão 3 ou posterior.

Get-EC2Address -Filter @{ Name="domain";Values="standard" }

Exemplo 5: Este exemplo descreve todos os seus endereços IP elásticos.

Get-EC2Address

Exemplo 6: Este exemplo retorna o IP público e privado para o ID da instância fornecido no filtro

Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp

Saída:

PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227

Exemplo 7: Este exemplo recupera todo o Elastic IPs com seu ID de alocação, ID de associação e IDs de instância

Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp

Saída:

InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270

Exemplo 8: Este exemplo busca uma lista de endereços EC2 IP que correspondem à chave de tag 'Category' com o valor 'Prod'

Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}

Saída:

AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
  • Para API obter detalhes, consulte DescribeAddressesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2AvailabilityZone.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve as zonas de disponibilidade da região atual que estão disponíveis para você.

Get-EC2AvailabilityZone

Saída:

Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c

Exemplo 2: Este exemplo descreve todas as zonas de disponibilidade que estão em estado de comprometimento. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }

Exemplo 3: Com a PowerShell versão 2, você deve usar New-Object para criar o filtro.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter

O código de exemplo a seguir mostra como usar Get-EC2BundleTask.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a tarefa de pacote especificada.

Get-EC2BundleTask -BundleId bun-12345678

Exemplo 2: Este exemplo descreve as tarefas do pacote cujo estado é “concluído” ou “falhado”.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
  • Para API obter detalhes, consulte DescribeBundleTasksem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2CapacityReservation.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve uma ou mais de suas reservas de capacidade para a região

Get-EC2CapacityReservation -Region eu-west-1

Saída:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

O código de exemplo a seguir mostra como usar Get-EC2ConsoleOutput.

Ferramentas para PowerShell

Exemplo 1: Este exemplo obtém a saída do console para a instância Linux especificada. A saída do console é codificada.

Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456

Saída:

InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs

Exemplo 2: Este exemplo armazena a saída codificada do console em uma variável e, em seguida, a decodifica.

$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
  • Para API obter detalhes, consulte GetConsoleOutputem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2CustomerGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o gateway do cliente especificado.

Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Saída:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

Exemplo 2: Este exemplo descreve qualquer gateway de cliente cujo estado esteja pendente ou disponível.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter

Exemplo 3: Este exemplo descreve todos os gateways de seus clientes.

Get-EC2CustomerGateway

O código de exemplo a seguir mostra como usar Get-EC2DhcpOption.

Ferramentas para PowerShell

Exemplo 1: Este exemplo lista seus conjuntos DHCP de opções.

Get-EC2DhcpOption

Saída:

DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}

Exemplo 2: Este exemplo obtém detalhes de configuração para o conjunto DHCP de opções especificado.

(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations

Saída:

Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
  • Para API obter detalhes, consulte DescribeDhcpOptionsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2FlowLog.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve um ou mais registros de fluxo com o tipo de destino de log 's3'

Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}

Saída:

CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
  • Para API obter detalhes, consulte DescribeFlowLogsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2Host.

Ferramentas para PowerShell

Exemplo 1: Este exemplo retorna os detalhes do EC2 host

Get-EC2Host

Saída:

AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}

Exemplo 2: Este exemplo consulta o host AvailableInstanceCapacity h-01e23f4cd567899f1

Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity

Saída:

AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
  • Para API obter detalhes, consulte DescribeHostsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2HostReservationOffering.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve as reservas de host dedicado que estão disponíveis para compra para o determinado filtro 'instance-family', onde está PaymentOption '' NoUpfront

Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront

Saída:

CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000

O código de exemplo a seguir mostra como usar Get-EC2HostReservationPurchasePreview.

Ferramentas para PowerShell

Exemplo 1: Este exemplo mostra uma compra de reserva com configurações que correspondem às do seu host dedicado h-01e23f4cd567890f1

Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1

Saída:

CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000

O código de exemplo a seguir mostra como usar Get-EC2IdFormat.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o formato de ID para o tipo de recurso especificado.

Get-EC2IdFormat -Resource instance

Saída:

Resource UseLongIds -------- ---------- instance False

Exemplo 2: Este exemplo descreve os formatos de ID para todos os tipos de recursos que oferecem suporte por mais tempoIDs.

Get-EC2IdFormat

Saída:

Resource UseLongIds -------- ---------- reservation False instance False
  • Para API obter detalhes, consulte DescribeIdFormatem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2IdentityIdFormat.

Ferramentas para PowerShell

Exemplo 1: Este exemplo retorna o formato de ID do recurso 'imagem' para a função fornecida

Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image

Saída:

Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True

O código de exemplo a seguir mostra como usar Get-EC2Image.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o especificadoAMI.

Get-EC2Image -ImageId ami-12345678

Saída:

Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm

Exemplo 2: Este exemplo descreve o AMIs que você possui.

Get-EC2Image -owner self

Exemplo 3: Este exemplo descreve o público AMIs que executa o Microsoft Windows Server.

Get-EC2Image -Filter @{ Name="platform"; Values="windows" }

Exemplo 4: Este exemplo descreve todos os públicos AMIs na região 'us-west-2'.

Get-EC2Image -Region us-west-2
  • Para API obter detalhes, consulte DescribeImagesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2ImageAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo obtém a descrição do especificadoAMI.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description

Saída:

BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :

Exemplo 2: Este exemplo obtém as permissões de lançamento para o especificadoAMI.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

Saída:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :

Exemplo 3: Este exemplo testa se a rede avançada está habilitada.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport

Saída:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple

O código de exemplo a seguir mostra como usar Get-EC2ImageByName.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o conjunto completo de nomes de filtros atualmente suportados.

Get-EC2ImageByName

Saída:

WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT

Exemplo 2: Este exemplo descreve o especificadoAMI. Usar esse comando para localizar um AMI é útil porque AWS lança um novo Windows AMIs com as atualizações mais recentes a cada mês. Você pode especificar o 'ImageId' New-EC2Instance para iniciar uma instância usando o atual AMI para o filtro especificado.

Get-EC2ImageByName -Names WINDOWS_2016_BASE

Saída:

Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
  • Para API obter detalhes, consulte Get-EC2ImageByNameem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2ImportImageTask.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a tarefa de importação de imagem especificada.

Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba

Saída:

Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

Exemplo 2: Este exemplo descreve todas as suas tarefas de importação de imagens.

Get-EC2ImportImageTask

Saída:

Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

O código de exemplo a seguir mostra como usar Get-EC2ImportSnapshotTask.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a tarefa de importação de snapshot especificada.

Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh

Saída:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

Exemplo 2: Este exemplo descreve todas as suas tarefas de importação de instantâneos.

Get-EC2ImportSnapshotTask

Saída:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail

O código de exemplo a seguir mostra como usar Get-EC2Instance.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo descreve a instância especificada.

(Get-EC2Instance -InstanceId i-12345678).Instances

Saída:

AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678

Exemplo 2: Este exemplo descreve todas as suas instâncias na região atual, agrupadas por reserva. Para ver os detalhes da instância, expanda a coleção de instâncias em cada objeto de reserva.

Get-EC2Instance

Saída:

GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...

Exemplo 3: Este exemplo ilustra o uso de um filtro para consultar EC2 instâncias em uma sub-rede específica de a. VPC

(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances

Saída:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
  • Para API obter detalhes, consulte DescribeInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2InstanceAttribute.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo descreve o tipo de instância da instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType

Saída:

InstanceType : t2.micro

Exemplo 2: Este exemplo descreve se a rede avançada está habilitada para a instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Saída:

SriovNetSupport : simple

Exemplo 3: Este exemplo descreve os grupos de segurança da instância especificada.

(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups

Saída:

GroupId ------- sg-12345678 sg-45678901

Exemplo 4: Este exemplo descreve se a EBS otimização está habilitada para a instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Saída:

EbsOptimized : False

Exemplo 5: Esse exemplo descreve o atributo disableApiTermination '' da instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Saída:

DisableApiTermination : False

Exemplo 6: Esse exemplo descreve o atributo “instanceInitiatedShutdownComportamento” da instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

Saída:

InstanceInitiatedShutdownBehavior : stop

O código de exemplo a seguir mostra como usar Get-EC2InstanceMetadata.

Ferramentas para PowerShell

Exemplo 1: lista as categorias disponíveis de metadados de instância que podem ser consultados.

Get-EC2InstanceMetadata -ListCategory

Saída:

AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7

Exemplo 2: Retorna o ID da Amazon Machine Image (AMI) que foi usado para iniciar a instância.

Get-EC2InstanceMetadata -Category AmiId

Saída:

ami-b2e756ca

Exemplo 3: Este exemplo consulta o documento JSON de identidade formatado para a instância.

Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }

Exemplo 4: Este exemplo usa uma consulta de caminho para obter os macs da interface de rede para a instância.

Get-EC2InstanceMetadata -Path "/network/interfaces/macs"

Saída:

02:80:7f:ef:4c:e0/

Exemplo 5: Se houver uma IAM função associada à instância, retornará informações sobre a última vez em que o perfil da instância foi atualizado, incluindo a LastUpdated data da instância InstanceProfileArn, InstanceProfileId e.

Get-EC2InstanceMetadata -Path "/iam/info"

Saída:

{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }

O código de exemplo a seguir mostra como usar Get-EC2InstanceStatus.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo descreve o status da instância especificada.

Get-EC2InstanceStatus -InstanceId i-12345678

Saída:

AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState

Saída:

Code Name ---- ---- 16 running
$status.Status

Saída:

Details Status ------- ------ {reachability} ok
$status.SystemStatus

Saída:

Details Status ------- ------ {reachability} ok

O código de exemplo a seguir mostra como usar Get-EC2InternetGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o gateway de Internet especificado.

Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Saída:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}

Exemplo 2: Este exemplo descreve todos os seus gateways de Internet.

Get-EC2InternetGateway

Saída:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}

O código de exemplo a seguir mostra como usar Get-EC2KeyPair.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o par de chaves especificado.

Get-EC2KeyPair -KeyName my-key-pair

Saída:

KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair

Exemplo 2: Este exemplo descreve todos os seus pares de chaves.

Get-EC2KeyPair
  • Para API obter detalhes, consulte DescribeKeyPairsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2NetworkAcl.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a rede especificadaACL.

Get-EC2NetworkAcl -NetworkAclId acl-12345678

Saída:

Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678

Exemplo 2: Este exemplo descreve as regras para a rede especificadaACL.

(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries

Saída:

CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767

Exemplo 3: Este exemplo descreve toda a sua redeACLs.

Get-EC2NetworkAcl
  • Para API obter detalhes, consulte DescribeNetworkAclsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2NetworkInterface.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Saída:

Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

Exemplo 2: Este exemplo descreve todas as suas interfaces de rede.

Get-EC2NetworkInterface

O código de exemplo a seguir mostra como usar Get-EC2NetworkInterfaceAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment

Saída:

Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment

Exemplo 2: Este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description

Saída:

Description : My description

Exemplo 3: Este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet

Saída:

Groups : {my-security-group}

Exemplo 4: Este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck

Saída:

SourceDestCheck : True

O código de exemplo a seguir mostra como usar Get-EC2PasswordData.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descriptografa a senha que a Amazon EC2 atribuiu à conta de administrador para a instância especificada do Windows. Quando um arquivo pem foi especificado, a configuração da opção -Decrypt é automaticamente assumida.

Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem

Saída:

mYZ(PA9?C)Q

Exemplo 2: ( PowerShell somente para Windows) inspeciona a instância para determinar o nome do par de chaves usado para iniciar a instância e, em seguida, tenta encontrar os dados do par de chaves correspondente no repositório de configuração do AWS Toolkit for Visual Studio. Se os dados do par de chaves forem encontrados, a senha será descriptografada.

Get-EC2PasswordData -InstanceId i-12345678 -Decrypt

Saída:

mYZ(PA9?C)Q

Exemplo 3: retorna os dados da senha criptografada da instância.

Get-EC2PasswordData -InstanceId i-12345678

Saída:

iVz3BAK/WAXV.....dqt8WeMA==
  • Para API obter detalhes, consulte GetPasswordDataem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2PlacementGroup.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o grupo de posicionamento especificado.

Get-EC2PlacementGroup -GroupName my-placement-group

Saída:

GroupName State Strategy --------- ----- -------- my-placement-group available cluster

O código de exemplo a seguir mostra como usar Get-EC2PrefixList.

Ferramentas para PowerShell

Exemplo 1: Este exemplo busca o disponível Serviços da AWS em um formato de lista de prefixos para a região

Get-EC2PrefixList

Saída:

Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
  • Para API obter detalhes, consulte DescribePrefixListsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2Region.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve as regiões que estão disponíveis para você.

Get-EC2Region

Saída:

Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
  • Para API obter detalhes, consulte DescribeRegionsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2RouteTable.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve todas as suas tabelas de rotas.

Get-EC2RouteTable

Saída:

DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :

Exemplo 2: Este exemplo retorna detalhes da tabela de rotas especificada.

Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Exemplo 3: Este exemplo descreve as tabelas de rotas para o especificadoVPC.

Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }

Saída:

Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
  • Para API obter detalhes, consulte DescribeRouteTablesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2ScheduledInstance.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a instância agendada especificada.

Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012

Saída:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

Exemplo 2: Este exemplo descreve todas as suas instâncias programadas.

Get-EC2ScheduledInstance

O código de exemplo a seguir mostra como usar Get-EC2ScheduledInstanceAvailability.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve uma programação que ocorre toda semana no domingo, começando na data especificada.

Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z

Saída:

AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...

Exemplo 2: Para restringir os resultados, você pode adicionar filtros para critérios como sistema operacional, rede e tipo de instância.

-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }

O código de exemplo a seguir mostra como usar Get-EC2SecurityGroup.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o grupo de segurança especificado para VPC a. Ao trabalhar com grupos de segurança pertencentes a um, VPC você deve usar o ID do grupo de segurança (- GroupId parâmetro), não o nome (- GroupName parâmetro), para referenciar o grupo.

Get-EC2SecurityGroup -GroupId sg-12345678

Saída:

Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678

Exemplo 2: Este exemplo descreve o grupo de segurança especificado para EC2 -Classic. Ao trabalhar com grupos de segurança para EC2 -Classic, você pode usar o nome do grupo (- GroupName parâmetro) ou o ID do grupo (- GroupId parâmetro) para referenciar o grupo de segurança.

Get-EC2SecurityGroup -GroupName my-security-group

Saída:

Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :

Exemplo 3: Este exemplo recupera todos os grupos de segurança do vpc-0fc1ff23456b789eb

Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}

O código de exemplo a seguir mostra como usar Get-EC2Snapshot.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o instantâneo especificado.

Get-EC2Snapshot -SnapshotId snap-12345678

Saída:

DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8

Exemplo 2: Este exemplo descreve os instantâneos que têm uma tag “Nome”.

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }

Exemplo 3: Este exemplo descreve os instantâneos que têm uma tag 'Nome' com o valor 'TestValue'.

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }

Exemplo 4: Este exemplo descreve todos os seus instantâneos.

Get-EC2Snapshot -Owner self
  • Para API obter detalhes, consulte DescribeSnapshotsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2SnapshotAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o atributo especificado do instantâneo especificado.

Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes

Saída:

CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678

Exemplo 2: Este exemplo descreve o atributo especificado do instantâneo especificado.

(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions

Saída:

Group UserId ----- ------ all

O código de exemplo a seguir mostra como usar Get-EC2SpotDatafeedSubscription.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo descreve o feed de dados da sua instância spot.

Get-EC2SpotDatafeedSubscription

Saída:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

O código de exemplo a seguir mostra como usar Get-EC2SpotFleetInstance.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve as instâncias associadas à solicitação de frota spot especificada.

Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321

O código de exemplo a seguir mostra como usar Get-EC2SpotFleetRequest.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a solicitação de frota spot especificada.

Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list

Saída:

ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active

Exemplo 2: Este exemplo descreve todas as suas solicitações de frota spot.

Get-EC2SpotFleetRequest

O código de exemplo a seguir mostra como usar Get-EC2SpotFleetRequestHistory.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o histórico da solicitação de frota spot especificada.

Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z

Saída:

HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords

Saída:

EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM

O código de exemplo a seguir mostra como usar Get-EC2SpotInstanceRequest.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a solicitação de instância spot especificada.

Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Saída:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time

Exemplo 2: Este exemplo descreve todas as suas solicitações de instância spot.

Get-EC2SpotInstanceRequest

O código de exemplo a seguir mostra como usar Get-EC2SpotPriceHistory.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo obtém as últimas 10 entradas no histórico de preços spot para o tipo de instância e a zona de disponibilidade especificados. Observe que o valor especificado para o AvailabilityZone parâmetro - deve ser válido para o valor da região fornecido ao parâmetro -Region do cmdlet (não mostrado no exemplo) ou definido como padrão no shell. Este exemplo de comando pressupõe que uma região padrão de 'us-west-2' tenha sido definida no ambiente.

Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10

Saída:

AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...

O código de exemplo a seguir mostra como usar Get-EC2Subnet.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a sub-rede especificada.

Get-EC2Subnet -SubnetId subnet-1a2b3c4d

Saída:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678

Exemplo 2: Este exemplo descreve todas as suas sub-redes.

Get-EC2Subnet
  • Para API obter detalhes, consulte DescribeSubnetsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2Tag.

Ferramentas para PowerShell

Exemplo 1: Este exemplo busca as tags para o tipo de recurso 'image'

Get-EC2Tag -Filter @{Name="resource-type";Values="image"}

Saída:

Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never

Exemplo 2: Este exemplo busca todas as tags de todos os recursos e as agrupa por tipo de recurso

Get-EC2Tag | Group-Object resourcetype

Saída:

Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}

Exemplo 3: Este exemplo exibe todos os recursos com a tag 'autodelete' com o valor 'no' para a região em questão

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}

Saída:

Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no

Exemplo 4: este exemplo obtém todos os recursos com a tag “exclusão automática” com valor “nenhum” e filtros adicionais no próximo canal para analisar somente os tipos de recursos de “instância” e, eventualmente, cria a tag “ThisInstance” para cada recurso da instância, com o valor sendo o próprio ID da instância

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}

Exemplo 5: este exemplo busca tags para todos os recursos da instância, bem como para as chaves “Name”, e as exibe em formato de tabela

Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize

Saída:

ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
  • Para API obter detalhes, consulte DescribeTagsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2Volume.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o EBS volume especificado.

Get-EC2Volume -VolumeId vol-12345678

Saída:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard

Exemplo 2: Este exemplo descreve seus EBS volumes que têm o status 'disponível'.

Get-EC2Volume -Filter @{ Name="status"; Values="available" }

Saída:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...

Exemplo 3: Este exemplo descreve todos os seus EBS volumes.

Get-EC2Volume
  • Para API obter detalhes, consulte DescribeVolumesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2VolumeAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o atributo especificado do volume especificado.

Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO

Saída:

AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678

O código de exemplo a seguir mostra como usar Get-EC2VolumeStatus.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o status do volume especificado.

Get-EC2VolumeStatus -VolumeId vol-12345678

Saída:

Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus

Saída:

Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details

Saída:

Name Status ---- ------ io-enabled passed io-performance not-applicable
  • Para API obter detalhes, consulte DescribeVolumeStatusem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2Vpc.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o especificadoVPC.

Get-EC2Vpc -VpcId vpc-12345678

Saída:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678

Exemplo 2: Este exemplo descreve o padrão VPC (só pode haver um por região). Se sua conta suportar EC2 -Classic nessa região, não há padrãoVPC.

Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}

Saída:

CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901

Exemplo 3: Este exemplo descreve os VPCs que correspondem ao filtro especificado (ou seja, têm um CIDR que corresponde ao valor '10.0.0.0/16' e estão no estado 'disponível').

Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}

Exemplo 4: Este exemplo descreve todos os seusVPCs.

Get-EC2Vpc
  • Para API obter detalhes, consulte DescribeVpcsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2VpcAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o atributo enableDnsSupport ''.

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport

Saída:

EnableDnsSupport ---------------- True

Exemplo 2: Este exemplo descreve o atributo enableDnsHostnames ''.

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames

Saída:

EnableDnsHostnames ------------------ True
  • Para API obter detalhes, consulte DescribeVpcAttributeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2VpcClassicLink.

Ferramentas para PowerShell

Exemplo 1: O exemplo acima retorna todos os VPCs com seu ClassicLinkEnabled estado para a região

Get-EC2VpcClassicLink -Region eu-west-1

Saída:

ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d

O código de exemplo a seguir mostra como usar Get-EC2VpcClassicLinkDnsSupport.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o status de ClassicLink DNS suporte da VPCs região eu-west-1

Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

Saída:

ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f

O código de exemplo a seguir mostra como usar Get-EC2VpcEndpoint.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve um ou mais dos seus VPC endpoints para a região eu-west-1. Em seguida, ele canaliza a saída para o próximo comando, que seleciona a VpcEndpointId propriedade e retorna o VPC ID da matriz como matriz de string

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId

Saída:

vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123

Exemplo 2: Este exemplo descreve todos os endpoints vpc da região eu-west-1 e seleciona VpcEndpointId,, e as propriedades para apresentá-los em formato VpcId tabular ServiceName PrivateDnsEnabled

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize

Saída:

VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True

Exemplo 3: Este exemplo exporta o documento de política do VPC Endpoint vpce-01a2ab3f4f5cc6f7d em um arquivo json

Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
  • Para API obter detalhes, consulte DescribeVpcEndpointsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Get-EC2VpcEndpointService.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o serviço de EC2 VPC endpoint com o filtro fornecido, neste caso com.amazonaws.eu-west-1.ecs. Além disso, ele também expande a ServiceDetails propriedade e exibe os detalhes

Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails

Saída:

AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False

Exemplo 2: Este exemplo recupera todos os serviços do EC2 VPC Endpoint e retorna o “ssm” ServiceNames correspondente

Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}

Saída:

com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages

O código de exemplo a seguir mostra como usar Get-EC2VpnConnection.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve a VPN conexão especificada.

Get-EC2VpnConnection -VpnConnectionId vpn-12345678

Saída:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Exemplo 2: Este exemplo descreve qualquer VPN conexão cujo estado esteja pendente ou disponível.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter

Exemplo 3: Este exemplo descreve todas as suas VPN conexões.

Get-EC2VpnConnection

O código de exemplo a seguir mostra como usar Get-EC2VpnGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo descreve o gateway privado virtual especificado.

Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Saída:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d

Exemplo 2: Este exemplo descreve qualquer gateway privado virtual cujo estado esteja pendente ou disponível.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter

Exemplo 3: Este exemplo descreve todos os seus gateways privados virtuais.

Get-EC2VpnGateway
  • Para API obter detalhes, consulte DescribeVpnGatewaysem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Grant-EC2SecurityGroupEgress.

Ferramentas para PowerShell

Exemplo 1: Este exemplo define uma regra de saída para o grupo de segurança especificado para EC2 -VPC. A regra concede acesso ao intervalo de endereços IP especificado na TCP porta 80. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar o IpPermission objeto.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemplo 3: Este exemplo concede acesso ao grupo de segurança de origem especificado na TCP porta 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

O código de exemplo a seguir mostra como usar Grant-EC2SecurityGroupIngress.

Ferramentas para PowerShell

Exemplo 1: Este exemplo define regras de entrada para um grupo de segurança para EC2 -VPC. Essas regras concedem acesso a um endereço IP específico para SSH (porta 22) e RDC (porta 3389). Observe que você deve identificar grupos de segurança para EC2 VPC usar o ID do grupo de segurança e não o nome do grupo de segurança. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar os IpPermission objetos.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Exemplo 3: Este exemplo define regras de entrada para um grupo de segurança para EC2 -Classic. Essas regras concedem acesso a um endereço IP específico para SSH (porta 22) e RDC (porta 3389). A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Exemplo 4: Com a PowerShell versão 2, você deve usar New-Object para criar os IpPermission objetos.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Exemplo 5: Este exemplo concede acesso à TCP porta 8081 do grupo de segurança de origem especificado (sg-1a2b3c4d) ao grupo de segurança especificado (sg-12345678).

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )

Exemplo 6: Este exemplo adiciona o CIDR 5.5.5.5/32 às regras de entrada do grupo de segurança sg-1234abcd para o tráfego da porta 22 com uma descrição. TCP

$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission

O código de exemplo a seguir mostra como usar Import-EC2Image.

Ferramentas para PowerShell

Exemplo 1: Este exemplo importa uma imagem de máquina virtual de disco único do bucket do Amazon S3 especificado para a EC2 Amazon com um token de idempotência. O exemplo exige que exista uma função de serviço de importação de VM com o nome padrão 'vmimport', com uma política que permita que a EC2 Amazon acesse o bucket especificado, conforme explicado no tópico Pré-requisitos de importação de VM. Para usar um papel personalizado, especifique o nome do papel usando o -RoleName parâmetro.

$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms

Saída:

Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
  • Para API obter detalhes, consulte ImportImageem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Import-EC2KeyPair.

Ferramentas para PowerShell

Exemplo 1: Este exemplo importa uma chave pública paraEC2. A primeira linha armazena o conteúdo do arquivo de chave pública (*.pub) na variável. $publickey Em seguida, o exemplo converte o UTF8 formato do arquivo de chave pública em uma string codificada em Base64 e armazena a string convertida na variável. $pkbase64 Na última linha, a chave pública convertida é importada paraEC2. O cmdlet retorna a impressão digital e o nome da chave como resultados.

$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64

Saída:

KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
  • Para API obter detalhes, consulte ImportKeyPairem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Import-EC2Snapshot.

Ferramentas para PowerShell

Exemplo 1: Este exemplo importa uma imagem de disco de VM no formato 'VMDK' para um EBS snapshot da Amazon. O exemplo requer uma função de serviço de importação de VM com o nome padrão 'vmimport', com uma política que permita que a EC2 Amazon acesse o bucket especificado, conforme explicado VM Import Prequisites no tópico em http://docs.aws.amazon. com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html. Para usar um papel personalizado, especifique o nome do papel usando o -RoleName parâmetro.

$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms

Saída:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
  • Para API obter detalhes, consulte ImportSnapshotem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Move-EC2AddressToVpc.

Ferramentas para PowerShell

Exemplo 1: este exemplo move uma EC2 instância com um endereço IP público de 12.345.67.89 para a VPC plataforma EC2 - na região Leste dos EUA (Norte da Virgínia).

Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1

Exemplo 2: Este exemplo canaliza os resultados de um Get-EC2Instance comando para o Move-EC2AddressToVpc cmdlet. O Get-EC2Instance comando obtém uma instância especificada pelo ID da instância e retorna a propriedade de endereço IP público da instância.

(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
  • Para API obter detalhes, consulte MoveAddressToVpcem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2Address.

Ferramentas para PowerShell

Exemplo 1: Este exemplo aloca um endereço IP elástico para usar com uma instância em a. VPC

New-EC2Address -Domain Vpc

Saída:

AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2

Exemplo 2: Este exemplo aloca um endereço IP elástico para usar com uma instância em EC2 -Classic.

New-EC2Address

Saída:

AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
  • Para API obter detalhes, consulte AllocateAddressem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2CustomerGateway.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo cria o gateway do cliente especificado.

New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534

Saída:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
  • Para API obter detalhes, consulte CreateCustomerGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2DhcpOption.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria o conjunto especificado de DHCP opções. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou posterior.

$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options

Saída:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}

Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar cada DHCP opção.

$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)

Saída:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
  • Para API obter detalhes, consulte CreateDhcpOptionsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2FlowLog.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria um EC2 registro de fluxo da sub-rede subnet-1d234567 até o cloud-watch-log nome 'subnet1-log' para todo o tráfego '' usando as permissões da função 'Admin' REJECT

New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"

Saída:

ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
  • Para API obter detalhes, consulte CreateFlowLogsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2Host.

Ferramentas para PowerShell

Exemplo 1: este exemplo aloca um host dedicado à sua conta para o tipo de instância e a zona de disponibilidade específicos

New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1

Saída:

h-01e23f4cd567890f3
  • Para API obter detalhes, consulte AllocateHostsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2HostReservation.

Ferramentas para PowerShell

Exemplo 1: Este exemplo compra a oferta de reserva hro-0c1f23456789d0ab com configurações que correspondem às do seu host dedicado h-01e23f4cd567890f1

New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1

Saída:

ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000

O código de exemplo a seguir mostra como usar New-EC2Image.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria um AMI com o nome e a descrição especificados, a partir da instância especificada. A Amazon EC2 tenta desligar completamente a instância antes de criar a imagem e reinicia a instância após a conclusão.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"

Exemplo 2: Este exemplo cria um AMI com o nome e a descrição especificados, a partir da instância especificada. EC2A Amazon cria a imagem sem desligar e reiniciar a instância; portanto, a integridade do sistema de arquivos na imagem criada não pode ser garantida.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true

Exemplo 3: Este exemplo cria um AMI com três volumes. O primeiro volume é baseado em um EBS snapshot da Amazon. O segundo volume é um volume vazio de 100 GiB da AmazonEBS. O terceiro volume é um volume de armazenamento de instâncias. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
  • Para API obter detalhes, consulte CreateImageem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2Instance.

Ferramentas para PowerShell

Exemplo 1: Este exemplo inicia uma única instância do especificado AMI em EC2 -Classic ou um padrãoVPC.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group

Exemplo 2: Este exemplo inicia uma única instância do especificado AMI em VPC a.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678

Exemplo 3: Para adicionar um EBS volume ou um volume de armazenamento de instâncias, defina um mapeamento de dispositivos de blocos e adicione-o ao comando. Este exemplo adiciona um volume de armazenamento de instâncias.

$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...

Exemplo 4: Para especificar um dos Windows atuaisAMIs, obtenha seu AMI ID usandoGet-EC2ImageByName. Este exemplo inicia uma instância da base atual AMI para o Windows Server 2016.

$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...

Exemplo 5: executa uma instância no ambiente de host dedicado especificado.

New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3

Exemplo 6: Essa solicitação inicia duas instâncias e aplica uma tag com uma chave de servidor web e um valor de produção às instâncias. A solicitação também aplica uma tag com uma chave de centro de custos e um valor de cc123 aos volumes criados (nesse caso, o volume raiz de cada instância).

$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
  • Para API obter detalhes, consulte RunInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2InstanceExportTask.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exporta uma instância parada,i-0800b00a00EXAMPLE, como um disco rígido virtual (VHD) para o bucket testbucket-export-instances-2019 do S3. O ambiente de destino éMicrosoft, e o parâmetro region é adicionado porque a instância está na us-east-1 região, enquanto a AWS região padrão do usuário não é us-east-1. Para obter o status da tarefa de exportação, copie o ExportTaskId valor dos resultados desse comando e execute Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.

New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1

Saída:

Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :

O código de exemplo a seguir mostra como usar New-EC2InternetGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria um gateway de Internet.

New-EC2InternetGateway

Saída:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
  • Para API obter detalhes, consulte CreateInternetGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2KeyPair.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria um par de chaves e captura a chave RSA privada PEM codificada em -em um arquivo com o nome especificado. Quando você estiver usando PowerShell, a codificação deve ser definida como ascii para gerar uma chave válida. Para obter mais informações, consulte Criar, exibir e excluir pares de EC2 chaves da Amazon (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html) no Guia do usuário da interface de linha de AWS comando.

(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
  • Para API obter detalhes, consulte CreateKeyPairem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2NetworkAcl.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria uma rede ACL para o especificadoVPC.

New-EC2NetworkAcl -VpcId vpc-12345678

Saída:

Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
  • Para API obter detalhes, consulte CreateNetworkAclem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2NetworkAclEntry.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria uma entrada para a rede especificadaACL. A regra permite tráfego de entrada de qualquer lugar (0.0.0.0/0) na UDP porta 53 (DNS) em qualquer sub-rede associada.

New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
  • Para API obter detalhes, consulte CreateNetworkAclEntryem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2NetworkInterface.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria a interface de rede especificada.

New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17

Saída:

Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

O código de exemplo a seguir mostra como usar New-EC2PlacementGroup.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo cria um grupo de posicionamento com o nome especificado.

New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
  • Para API obter detalhes, consulte CreatePlacementGroupem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2Route.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria a rota especificada para a tabela de rotas especificada. A rota corresponde a todo o tráfego e o envia para o gateway de Internet especificado.

New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d

Saída:

True
  • Para API obter detalhes, consulte CreateRouteem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2RouteTable.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria uma tabela de rotas para o especificadoVPC.

New-EC2RouteTable -VpcId vpc-12345678

Saída:

Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
  • Para API obter detalhes, consulte CreateRouteTableem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2ScheduledInstance.

Ferramentas para PowerShell

Exemplo 1: Este exemplo inicia a instância agendada especificada.

New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
  • Para API obter detalhes, consulte RunScheduledInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2ScheduledInstancePurchase.

Ferramentas para PowerShell

Exemplo 1: Este exemplo compra uma instância programada.

$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request

Saída:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

O código de exemplo a seguir mostra como usar New-EC2SecurityGroup.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria um grupo de segurança para o especificadoVPC.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678

Saída:

sg-12345678

Exemplo 2: Este exemplo cria um grupo de segurança para EC2 -Classic.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"

Saída:

sg-45678901
  • Para API obter detalhes, consulte CreateSecurityGroupem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2Snapshot.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria um instantâneo do volume especificado.

New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"

Saída:

DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
  • Para API obter detalhes, consulte CreateSnapshotem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2SpotDatafeedSubscription.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo cria um feed de dados da instância spot.

New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata

Saída:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

O código de exemplo a seguir mostra como usar New-EC2Subnet.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria uma sub-rede com o especificadoCIDR.

New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24

Saída:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
  • Para API obter detalhes, consulte CreateSubnetem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2Tag.

Ferramentas para PowerShell

Exemplo 1: Este exemplo adiciona uma única tag ao recurso especificado. A chave da tag é 'myTag' e o valor da tag é 'myTagValue'. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }

Exemplo 2: Este exemplo atualiza ou adiciona as tags especificadas ao recurso especificado. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )

Exemplo 3: Com a PowerShell versão 2, você deve usar New-Object para criar a tag para o parâmetro Tag.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
  • Para API obter detalhes, consulte CreateTagsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2Volume.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria o volume especificado.

New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2

Saída:

Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2

Exemplo 2: Esse exemplo de solicitação cria um volume e aplica uma tag com uma chave de pilha e um valor de produção.

$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
  • Para API obter detalhes, consulte CreateVolumeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2Vpc.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria um VPC com o especificadoCIDR. A Amazon VPC também cria o seguinte paraVPC: um conjunto de DHCP opções padrão, uma tabela de rotas principal e uma rede padrãoACL.

New-EC2VPC -CidrBlock 10.0.0.0/16

Saída:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
  • Para API obter detalhes, consulte CreateVpcem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2VpcEndpoint.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria um novo VPC endpoint para o serviço com.amazonaws.eu-west-1.s3 no vpc-0fc1ff23f45b678eb VPC

New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb

Saída:

ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
  • Para API obter detalhes, consulte CreateVpcEndpointem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2VpnConnection.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria uma VPN conexão entre o gateway privado virtual especificado e o gateway do cliente especificado. A saída inclui as informações de configuração que seu administrador de rede precisa, em XML formato.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d

Saída:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Exemplo 2: Este exemplo cria a VPN conexão e captura a configuração em um arquivo com o nome especificado.

(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml

Exemplo 3: Este exemplo cria uma VPN conexão, com roteamento estático, entre o gateway privado virtual especificado e o gateway do cliente especificado.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
  • Para API obter detalhes, consulte CreateVpnConnectionem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar New-EC2VpnConnectionRoute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria a rota estática especificada para a VPN conexão especificada.

New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

O código de exemplo a seguir mostra como usar New-EC2VpnGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cria o gateway privado virtual especificado.

New-EC2VpnGateway -Type ipsec.1

Saída:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
  • Para API obter detalhes, consulte CreateVpnGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Register-EC2Address.

Ferramentas para PowerShell

Exemplo 1: Este exemplo associa o endereço IP elástico especificado à instância especificada em umVPC.

C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678

Saída:

eipassoc-12345678

Exemplo 2: Este exemplo associa o endereço IP elástico especificado à instância especificada em EC2 -Classic.

C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
  • Para API obter detalhes, consulte AssociateAddressem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Register-EC2DhcpOption.

Ferramentas para PowerShell

Exemplo 1: Este exemplo associa o conjunto de DHCP opções especificado ao especificadoVPC.

Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678

Exemplo 2: Este exemplo associa o conjunto de DHCP opções padrão ao especificadoVPC.

Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
  • Para API obter detalhes, consulte AssociateDhcpOptionsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Register-EC2Image.

Ferramentas para PowerShell

Exemplo 1: Este exemplo registra e AMI usa o arquivo de manifesto especificado no Amazon S3.

Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
  • Para API obter detalhes, consulte RegisterImageem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Register-EC2PrivateIpAddress.

Ferramentas para PowerShell

Exemplo 1: Este exemplo atribui o endereço IP privado secundário especificado à interface de rede especificada.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

Exemplo 2: Este exemplo cria dois endereços IP privados secundários e os atribui à interface de rede especificada.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2

O código de exemplo a seguir mostra como usar Register-EC2RouteTable.

Ferramentas para PowerShell

Exemplo 1: Este exemplo associa a tabela de rotas especificada à sub-rede especificada.

Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d

Saída:

rtbassoc-12345678
  • Para API obter detalhes, consulte AssociateRouteTableem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2Address.

Ferramentas para PowerShell

Exemplo 1: Este exemplo libera o endereço IP elástico especificado para instâncias em umVPC.

Remove-EC2Address -AllocationId eipalloc-12345678 -Force

Exemplo 2: Este exemplo libera o endereço IP elástico especificado para instâncias em EC2 -Classic.

Remove-EC2Address -PublicIp 198.51.100.2 -Force
  • Para API obter detalhes, consulte ReleaseAddressem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2CapacityReservation.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cancela a reserva de capacidade cr-0c1f2345db6f7cdba

Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True

O código de exemplo a seguir mostra como usar Remove-EC2CustomerGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui o gateway do cliente especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteCustomerGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2DhcpOption.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui o conjunto de DHCP opções especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteDhcpOptionsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2FlowLog.

Ferramentas para PowerShell

Exemplo 1: Este exemplo remove o FlowLogId fl-01a2b3456a789c01 fornecido

Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
  • Para API obter detalhes, consulte DeleteFlowLogsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2Host.

Ferramentas para PowerShell

Exemplo 1: Este exemplo libera o ID de host fornecido h-0badafd1dcb2f3456

Remove-EC2Host -HostId h-0badafd1dcb2f3456

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
  • Para API obter detalhes, consulte ReleaseHostsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2Instance.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo encerra a instância especificada (a instância pode estar em execução ou no estado “interrompido”). O cmdlet solicitará a confirmação antes de continuar; use a opção -Force para suprimir a solicitação.

Remove-EC2Instance -InstanceId i-12345678

Saída:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • Para API obter detalhes, consulte TerminateInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2InternetGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui o gateway de Internet especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteInternetGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2KeyPair.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui o par de chaves especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2KeyPair -KeyName my-key-pair

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteKeyPairem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2NetworkAcl.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui a rede ACL especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2NetworkAcl -NetworkAclId acl-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteNetworkAclem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2NetworkAclEntry.

Ferramentas para PowerShell

Exemplo 1: Este exemplo remove a regra especificada da rede especificadaACL. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteNetworkAclEntryem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2NetworkInterface.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui a interface de rede especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

O código de exemplo a seguir mostra como usar Remove-EC2PlacementGroup.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui o grupo de posicionamento especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2PlacementGroup -GroupName my-placement-group

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeletePlacementGroupem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2Route.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui a rota especificada da tabela de rotas especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteRouteem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2RouteTable.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui a tabela de rotas especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteRouteTableem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2SecurityGroup.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui o grupo de segurança especificado para EC2 -VPC. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2SecurityGroup -GroupId sg-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Exemplo 2: Este exemplo exclui o grupo de segurança especificado para EC2 -Classic.

Remove-EC2SecurityGroup -GroupName my-security-group -Force
  • Para API obter detalhes, consulte DeleteSecurityGroupem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2Snapshot.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui o instantâneo especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2Snapshot -SnapshotId snap-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteSnapshotem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2SpotDatafeedSubscription.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo exclui o feed de dados da sua instância spot. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2SpotDatafeedSubscription

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

O código de exemplo a seguir mostra como usar Remove-EC2Subnet.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui a sub-rede especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2Subnet -SubnetId subnet-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteSubnetem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2Tag.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui a tag especificada do recurso especificado, independentemente do valor da tag. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou posterior.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force

Exemplo 2: Este exemplo exclui a tag especificada do recurso especificado, mas somente se o valor da tag corresponder. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou posterior.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force

Exemplo 3: Este exemplo exclui a tag especificada do recurso especificado, independentemente do valor da tag.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

Exemplo 4: Este exemplo exclui a tag especificada do recurso especificado, mas somente se o valor da tag corresponder.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
  • Para API obter detalhes, consulte DeleteTagsem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2Volume.

Ferramentas para PowerShell

Exemplo 1: Este exemplo separa o volume especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2Volume -VolumeId vol-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteVolumeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2Vpc.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui o especificadoVPC. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2Vpc -VpcId vpc-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteVpcem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2VpnConnection.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui a VPN conexão especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2VpnConnection -VpnConnectionId vpn-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteVpnConnectionem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Remove-EC2VpnConnectionRoute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo remove a rota estática especificada da VPN conexão especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

O código de exemplo a seguir mostra como usar Remove-EC2VpnGateway.

Ferramentas para PowerShell

Exemplo 1: Este exemplo exclui o gateway privado virtual especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.

Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para API obter detalhes, consulte DeleteVpnGatewayem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Request-EC2SpotFleet.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo cria uma solicitação de frota spot na zona de disponibilidade com o menor preço para o tipo de instância especificado. Se sua conta suportar VPC apenas EC2 -, a frota spot executa as instâncias na zona de disponibilidade de menor preço que tem uma sub-rede padrão. Se sua conta suportar EC2 -Classic, a frota spot executa as instâncias em EC2 -Classic na zona de disponibilidade de menor preço. Observe que o preço pago não excederá o preço spot especificado para a solicitação.

$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
  • Para API obter detalhes, consulte RequestSpotFleetem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Request-EC2SpotInstance.

Ferramentas para PowerShell

Exemplo 1: Este exemplo solicita uma instância spot única na sub-rede especificada. Observe que o grupo de segurança deve ser criado para o VPC que contém a sub-rede especificada e deve ser especificado por ID usando a interface de rede. Ao especificar uma interface de rede, você deve incluir a ID da sub-rede usando a interface de rede.

$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n

Saída:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
  • Para API obter detalhes, consulte RequestSpotInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Reset-EC2ImageAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo redefine o atributo launchPermission '' para seu valor padrão. Por padrão, AMIs são privados.

Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
  • Para API obter detalhes, consulte ResetImageAttributeem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Reset-EC2InstanceAttribute.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo redefine o atributo sriovNetSupport '' para a instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Exemplo 2: Esse exemplo redefine o atributo ebsOptimized '' para a instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Exemplo 3: Esse exemplo redefine o atributo sourceDestCheck '' para a instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck

Exemplo 4: Esse exemplo redefine o atributo disableApiTermination '' para a instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Exemplo 5: Esse exemplo redefine o atributo “instanceInitiatedShutdownComportamento” para a instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

O código de exemplo a seguir mostra como usar Reset-EC2NetworkInterfaceAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo redefine a verificação de origem/destino para a interface de rede especificada.

Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck

O código de exemplo a seguir mostra como usar Reset-EC2SnapshotAttribute.

Ferramentas para PowerShell

Exemplo 1: Este exemplo redefine o atributo especificado do instantâneo especificado.

Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission

O código de exemplo a seguir mostra como usar Restart-EC2Instance.

Ferramentas para PowerShell

Exemplo 1: Este exemplo reinicializa a instância especificada.

Restart-EC2Instance -InstanceId i-12345678
  • Para API obter detalhes, consulte RebootInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Revoke-EC2SecurityGroupEgress.

Ferramentas para PowerShell

Exemplo 1: Este exemplo remove a regra do grupo de segurança especificado para EC2 -VPC. Isso revoga o acesso ao intervalo de endereços IP especificado na TCP porta 80. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar o IpPermission objeto.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemplo 3: Este exemplo revoga o acesso ao grupo de segurança de origem especificado na TCP porta 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

O código de exemplo a seguir mostra como usar Revoke-EC2SecurityGroupIngress.

Ferramentas para PowerShell

Exemplo 1: Este exemplo revoga o acesso à TCP porta 22 do intervalo de endereços especificado para o grupo de segurança especificado para EC2 -VPC. Observe que você deve identificar grupos de segurança para EC2 VPC usar o ID do grupo de segurança e não o nome do grupo de segurança. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar o IpPermission objeto.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Exemplo 3: Este exemplo revoga o acesso à TCP porta 22 do intervalo de endereços especificado para o grupo de segurança especificado para EC2 -Classic. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

Exemplo 4: Com a PowerShell versão 2, você deve usar New-Object para criar o IpPermission objeto.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

O código de exemplo a seguir mostra como usar Send-EC2InstanceStatus.

Ferramentas para PowerShell

Exemplo 1: Este exemplo relata o feedback de status da instância especificada.

Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
  • Para API obter detalhes, consulte ReportInstanceStatusem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Set-EC2NetworkAclAssociation.

Ferramentas para PowerShell

Exemplo 1: Este exemplo associa a rede especificada à ACL sub-rede da associação de rede ACL especificada.

Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d

Saída:

aclassoc-87654321

O código de exemplo a seguir mostra como usar Set-EC2NetworkAclEntry.

Ferramentas para PowerShell

Exemplo 1: Este exemplo substitui a entrada especificada para a rede ACL especificada. A nova regra permite tráfego de entrada do endereço especificado para qualquer sub-rede associada.

Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow

O código de exemplo a seguir mostra como usar Set-EC2Route.

Ferramentas para PowerShell

Exemplo 1: Este exemplo substitui a rota especificada pela tabela de rotas especificada. A nova rota envia o tráfego especificado para o gateway privado virtual especificado.

Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
  • Para API obter detalhes, consulte ReplaceRouteem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Set-EC2RouteTableAssociation.

Ferramentas para PowerShell

Exemplo 1: Este exemplo associa a tabela de rotas especificada à sub-rede para a associação da tabela de rotas especificada.

Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678

Saída:

rtbassoc-87654321

O código de exemplo a seguir mostra como usar Start-EC2Instance.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo inicia a instância especificada.

Start-EC2Instance -InstanceId i-12345678

Saída:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

Exemplo 2: Este exemplo inicia as instâncias especificadas.

@("i-12345678", "i-76543210") | Start-EC2Instance

Exemplo 3: Este exemplo inicia o conjunto de instâncias que estão atualmente paradas. Os objetos Instance retornados por Get-EC2Instance são canalizados paraStart-EC2Instance. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.

(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance

Exemplo 4: Com a PowerShell versão 2, você deve usar New-Object para criar o filtro para o parâmetro Filter.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
  • Para API obter detalhes, consulte StartInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Start-EC2InstanceMonitoring.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo permite o monitoramento detalhado da instância especificada.

Start-EC2InstanceMonitoring -InstanceId i-12345678

Saída:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • Para API obter detalhes, consulte MonitorInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Stop-EC2ImportTask.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cancela a tarefa de importação especificada (importação de instantâneo ou imagem). Se necessário, um motivo pode ser fornecido usando o -CancelReason parâmetro.

Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
  • Para API obter detalhes, consulte CancelImportTaskem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Stop-EC2Instance.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo interrompe a instância especificada.

Stop-EC2Instance -InstanceId i-12345678

Saída:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • Para API obter detalhes, consulte StopInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Stop-EC2InstanceMonitoring.

Ferramentas para PowerShell

Exemplo 1: Este exemplo desativa o monitoramento detalhado da instância especificada.

Stop-EC2InstanceMonitoring -InstanceId i-12345678

Saída:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • Para API obter detalhes, consulte UnmonitorInstancesem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Stop-EC2SpotFleetRequest.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cancela a solicitação de frota spot especificada e encerra as instâncias spot associadas.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true

Exemplo 2: Este exemplo cancela a solicitação de frota spot especificada sem encerrar as instâncias spot associadas.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false

O código de exemplo a seguir mostra como usar Stop-EC2SpotInstanceRequest.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cancela a solicitação de instância spot especificada.

Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Saída:

SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled

O código de exemplo a seguir mostra como usar Unregister-EC2Address.

Ferramentas para PowerShell

Exemplo 1: Este exemplo dissocia o endereço IP elástico especificado da instância especificada em um. VPC

Unregister-EC2Address -AssociationId eipassoc-12345678

Exemplo 2: Este exemplo dissocia o endereço IP elástico especificado da instância especificada em EC2 -Classic.

Unregister-EC2Address -PublicIp 203.0.113.17
  • Para API obter detalhes, consulte DisassociateAddressem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Unregister-EC2Image.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cancela o registro do especificado. AMI

Unregister-EC2Image -ImageId ami-12345678
  • Para API obter detalhes, consulte DeregisterImageem Referência de AWS Tools for PowerShell cmdlet.

O código de exemplo a seguir mostra como usar Unregister-EC2PrivateIpAddress.

Ferramentas para PowerShell

Exemplo 1: Este exemplo cancela a atribuição do endereço IP privado especificado da interface de rede especificada.

Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

O código de exemplo a seguir mostra como usar Unregister-EC2RouteTable.

Ferramentas para PowerShell

Exemplo 1: Esse exemplo remove a associação especificada entre uma tabela de rotas e uma sub-rede.

Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d

O código de exemplo a seguir mostra como usar Update-EC2SecurityGroupRuleIngressDescription.

Ferramentas para PowerShell

Exemplo 1: atualiza a descrição de uma regra de grupo de segurança de entrada (entrada) existente.

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription

Exemplo 2: remove a descrição de uma regra de grupo de segurança de entrada (entrada) existente (omitindo o parâmetro na solicitação).

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription