Há mais AWS SDK exemplos disponíveis no GitHub repositório AWS Doc SDK Examples
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
EC2Exemplos da Amazon usando ferramentas para PowerShell
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Tools for PowerShell com a AmazonEC2.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, é possível ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.
Tópicos
Ações
O código de exemplo a seguir mostra como usar Add-EC2CapacityReservation
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria uma nova reserva de capacidade com os atributos especificados
Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows
Saída:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
Para API obter detalhes, consulte CreateCapacityReservationem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Add-EC2InternetGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo conecta o gateway de Internet especificado ao especificadoVPC.
Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
Exemplo 2: Este exemplo cria um VPC e um gateway de Internet e, em seguida, conecta o gateway de Internet aoVPC.
$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
-
Para API obter detalhes, consulte AttachInternetGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Add-EC2NetworkInterface
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo anexa a interface de rede especificada à instância especificada.
Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1
Saída:
eni-attach-1a2b3c4d
-
Para API obter detalhes, consulte AttachNetworkInterfaceem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Add-EC2Volume
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo anexa o volume especificado à instância especificada e o expõe com o nome do dispositivo especificado.
Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
Saída:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
-
Para API obter detalhes, consulte AttachVolumeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Add-EC2VpnGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo anexa o gateway privado virtual especificado ao especificadoVPC.
Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
Saída:
State VpcId ----- ----- attaching vpc-12345678
-
Para API obter detalhes, consulte AttachVpnGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Approve-EC2VpcPeeringConnection
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo aprova o pcx-1dfad234b56ff78be solicitado VpcPeeringConnectionId
Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be
Saída:
AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
-
Para API obter detalhes, consulte AcceptVpcPeeringConnectionem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Confirm-EC2ProductInstance
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo determina se o código do produto especificado está associado à instância especificada.
Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
-
Para API obter detalhes, consulte ConfirmProductInstanceem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Copy-EC2Image
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo copia o especificado AMI na região “UE (Irlanda)” para a região “Oeste dos EUA (Oregon)”. Se -Region não for especificada, a região padrão atual será usada como a região de destino.
Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"
Saída:
ami-87654321
-
Para API obter detalhes, consulte CopyImageem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Copy-EC2Snapshot
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo copia o snapshot especificado da região da UE (Irlanda) para a região Oeste dos EUA (Oregon).
Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2
Exemplo 2: Se você definir uma região padrão e omitir o parâmetro Região, a região de destino padrão será a região padrão.
Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
-
Para API obter detalhes, consulte CopySnapshotem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Deny-EC2VpcPeeringConnection
.
- Ferramentas para PowerShell
-
Exemplo 1: O exemplo acima nega a solicitação de ID de solicitação VpcPeering pcx-01a2b3ce45fe67eb8
Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
-
Para API obter detalhes, consulte RejectVpcPeeringConnectionem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Disable-EC2VgwRoutePropagation
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo desativa a propagação automática VGW de rotas para a tabela de roteamento especificada.
Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
Para API obter detalhes, consulte DisableVgwRoutePropagationem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Disable-EC2VpcClassicLink
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo é desativado EC2VpcClassicLink para o vpc-01e23c4a5d6db78e9. Ele retorna Verdadeiro ou Falso
Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
-
Para API obter detalhes, consulte DisableVpcClassicLinkem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Disable-EC2VpcClassicLinkDnsSupport
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo desativa o ClassicLink DNS suporte para o vpc-0b12d3456a7e8910d
Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d
-
Para API obter detalhes, consulte DisableVpcClassicLinkDnsSupportem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Dismount-EC2InternetGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo separa o gateway de Internet especificado do especificadoVPC.
Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
-
Para API obter detalhes, consulte DetachInternetGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Dismount-EC2NetworkInterface
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo remove o anexo especificado entre uma interface de rede e uma instância.
Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
-
Para API obter detalhes, consulte DetachNetworkInterfaceem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Dismount-EC2Volume
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo separa o volume especificado.
Dismount-EC2Volume -VolumeId vol-12345678
Saída:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678
Exemplo 2: Você também pode especificar o ID da instância e o nome do dispositivo para garantir que você esteja desanexando o volume correto.
Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
-
Para API obter detalhes, consulte DetachVolumeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Dismount-EC2VpnGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo separa o gateway privado virtual especificado do especificadoVPC.
Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
-
Para API obter detalhes, consulte DetachVpnGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2CapacityReservation
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo modifica o CapacityReservationId cr-0c1f2345db6f7cdba alterando a contagem de instâncias para 1
Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1
Saída:
True
-
Para API obter detalhes, consulte ModifyCapacityReservationem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2Host
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo modifica as AutoPlacement configurações para desativadas para o host dedicado h-01e23f4cd567890f3
Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off
Saída:
Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
-
Para API obter detalhes, consulte ModifyHostsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2IdFormat
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo ativa o formato de ID mais longo para o tipo de recurso especificado.
Edit-EC2IdFormat -Resource instance -UseLongId $true
Exemplo 2: Este exemplo desativa o formato de ID mais longo para o tipo de recurso especificado.
Edit-EC2IdFormat -Resource instance -UseLongId $false
-
Para API obter detalhes, consulte ModifyIdFormatem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2ImageAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo atualiza a descrição do especificadoAMI.
Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"
Exemplo 2: Este exemplo torna o AMI público (por exemplo, para que qualquer Conta da AWS pessoa possa usá-lo).
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all
Exemplo 3: Este exemplo torna o AMI privado (por exemplo, para que somente você, como proprietário, possa usá-lo).
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all
Exemplo 4: Este exemplo concede permissão de lançamento ao especificado Conta da AWS.
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333
Exemplo 5: Este exemplo remove a permissão de lançamento do especificado Conta da AWS.
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
-
Para API obter detalhes, consulte ModifyImageAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2InstanceAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo modifica o tipo de instância da instância especificada.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium
Exemplo 2: Este exemplo habilita redes aprimoradas para a instância especificada, especificando “simples” como o valor do parâmetro de suporte de rede de virtualização de E/S (SR-IOV) de raiz única, -.. SriovNetSupport
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"
Exemplo 3: Esse exemplo modifica os grupos de segurança da instância especificada. A instância deve estar em umVPC. Você deve especificar a ID de cada grupo de segurança, não o nome.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )
Exemplo 4: Este exemplo permite a otimização de EBS E/S para a instância especificada. Esse recurso não está disponível em todos os tipos de instância. Taxas de uso adicionais se aplicam ao usar uma instância EBS otimizada.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true
Exemplo 5: Este exemplo permite a verificação de origem/destino para a instância especificada. Para que uma NAT instância seja executadaNAT, o valor deve ser “falso”.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true
Exemplo 6: Este exemplo desativa o encerramento da instância especificada.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true
Exemplo 7: Esse exemplo altera a instância especificada para que ela seja encerrada quando o desligamento for iniciado a partir da instância.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
-
Para API obter detalhes, consulte ModifyInstanceAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2InstanceCreditSpecification
.
- Ferramentas para PowerShell
-
Exemplo 1: Isso habilita créditos ilimitados de T2, por exemplo, i-01234567890abcdef.
$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit
-
Para API obter detalhes, consulte ModifyInstanceCreditSpecificationem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2NetworkInterfaceAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo modifica a interface de rede especificada para que o anexo especificado seja excluído no encerramento.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true
Exemplo 2: Este exemplo modifica a descrição da interface de rede especificada.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"
Exemplo 3: Este exemplo modifica o grupo de segurança da interface de rede especificada.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d
Exemplo 4: Este exemplo desativa a verificação de origem/destino para a interface de rede especificada.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false
-
Para API obter detalhes, consulte ModifyNetworkInterfaceAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2ReservedInstance
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo modifica a zona de disponibilidade, a contagem de instâncias e a plataforma das instâncias reservadas especificadas.
$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
-
Para API obter detalhes, consulte ModifyReservedInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2SnapshotAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo torna público o snapshot especificado definindo seu CreateVolumePermission atributo.
Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
-
Para API obter detalhes, consulte ModifySnapshotAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2SpotFleetRequest
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo atualiza a capacidade alvo da solicitação de frota spot especificada.
Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10
Saída:
True
-
Para API obter detalhes, consulte ModifySpotFleetRequestem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2SubnetAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo habilita o endereçamento IP público para a sub-rede especificada.
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true
Exemplo 2: Este exemplo desativa o endereçamento IP público para a sub-rede especificada.
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
-
Para API obter detalhes, consulte ModifySubnetAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2VolumeAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo modifica o atributo especificado do volume especificado. As operações de E/S do volume são retomadas automaticamente após serem suspensas devido a dados potencialmente inconsistentes.
Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
-
Para API obter detalhes, consulte ModifyVolumeAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Edit-EC2VpcAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo habilita o suporte para DNS nomes de host para o especificadoVPC.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true
Exemplo 2: Este exemplo desativa o suporte para DNS nomes de host para o especificado. VPC
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false
Exemplo 3: Este exemplo habilita o suporte para DNS resolução do especificadoVPC.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true
Exemplo 4: Este exemplo desativa o suporte para DNS resolução do especificadoVPC.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
-
Para API obter detalhes, consulte ModifyVpcAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Enable-EC2VgwRoutePropagation
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo permite que o especificado VGW propague rotas automaticamente para a tabela de roteamento especificada.
Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
Para API obter detalhes, consulte EnableVgwRoutePropagationem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Enable-EC2VolumeIO
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo habilita operações de E/S para o volume especificado, se as operações de E/S estiverem desativadas.
Enable-EC2VolumeIO -VolumeId vol-12345678
-
Para API obter detalhes, consulte EnableVolumeIoem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Enable-EC2VpcClassicLink
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo habilita o VPC vpc-0123456b789b0d12f para ClassicLink
Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f
Saída:
True
-
Para API obter detalhes, consulte EnableVpcClassicLinkem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Enable-EC2VpcClassicLinkDnsSupport
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo permite que o vpc-0b12d3456a7e8910d ofereça suporte à resolução de nome de host para DNS ClassicLink
Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
-
Para API obter detalhes, consulte EnableVpcClassicLinkDnsSupportem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2AccountAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve se você pode executar instâncias em EC2 -Classic e EC2 - VPC na região, ou somente em EC2 -VPC.
(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues
Saída:
AttributeValue -------------- EC2 VPC
Exemplo 2: Este exemplo descreve seu padrão VPC ou é “nenhum” se você não tiver um padrão VPC na região.
(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues
Saída:
AttributeValue -------------- vpc-12345678
Exemplo 3: Este exemplo descreve o número máximo de instâncias sob demanda que você pode executar.
(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues
Saída:
AttributeValue -------------- 20
-
Para API obter detalhes, consulte DescribeAccountAttributesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Address
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o endereço IP elástico especificado para instâncias em EC2 -Classic.
Get-EC2Address -AllocationId eipalloc-12345678
Saída:
AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2
Exemplo 2: Este exemplo descreve seus endereços IP elásticos para instâncias em VPC a. Essa sintaxe requer a PowerShell versão 3 ou posterior.
Get-EC2Address -Filter @{ Name="domain";Values="vpc" }
Exemplo 3: Este exemplo descreve o endereço IP elástico especificado para instâncias em EC2 -Classic.
Get-EC2Address -PublicIp 203.0.113.17
Saída:
AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17
Exemplo 4: Este exemplo descreve seus endereços IP elásticos para instâncias em EC2 -Classic. Essa sintaxe requer a PowerShell versão 3 ou posterior.
Get-EC2Address -Filter @{ Name="domain";Values="standard" }
Exemplo 5: Este exemplo descreve todos os seus endereços IP elásticos.
Get-EC2Address
Exemplo 6: Este exemplo retorna o IP público e privado para o ID da instância fornecido no filtro
Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp
Saída:
PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227
Exemplo 7: Este exemplo recupera todo o Elastic IPs com seu ID de alocação, ID de associação e IDs de instância
Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp
Saída:
InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270
Exemplo 8: Este exemplo busca uma lista de endereços EC2 IP que correspondem à chave de tag 'Category' com o valor 'Prod'
Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}
Saída:
AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
-
Para API obter detalhes, consulte DescribeAddressesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2AvailabilityZone
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve as zonas de disponibilidade da região atual que estão disponíveis para você.
Get-EC2AvailabilityZone
Saída:
Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c
Exemplo 2: Este exemplo descreve todas as zonas de disponibilidade que estão em estado de comprometimento. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }
Exemplo 3: Com a PowerShell versão 2, você deve usar New-Object para criar o filtro.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
-
Para API obter detalhes, consulte DescribeAvailabilityZonesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2BundleTask
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a tarefa de pacote especificada.
Get-EC2BundleTask -BundleId bun-12345678
Exemplo 2: Este exemplo descreve as tarefas do pacote cujo estado é “concluído” ou “falhado”.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
-
Para API obter detalhes, consulte DescribeBundleTasksem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2CapacityReservation
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve uma ou mais de suas reservas de capacidade para a região
Get-EC2CapacityReservation -Region eu-west-1
Saída:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
Para API obter detalhes, consulte DescribeCapacityReservationsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2ConsoleOutput
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo obtém a saída do console para a instância Linux especificada. A saída do console é codificada.
Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456
Saída:
InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs
Exemplo 2: Este exemplo armazena a saída codificada do console em uma variável e, em seguida, a decodifica.
$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
-
Para API obter detalhes, consulte GetConsoleOutputem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2CustomerGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o gateway do cliente especificado.
Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
Saída:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
Exemplo 2: Este exemplo descreve qualquer gateway de cliente cujo estado esteja pendente ou disponível.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter
Exemplo 3: Este exemplo descreve todos os gateways de seus clientes.
Get-EC2CustomerGateway
-
Para API obter detalhes, consulte DescribeCustomerGatewaysem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2DhcpOption
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo lista seus conjuntos DHCP de opções.
Get-EC2DhcpOption
Saída:
DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}
Exemplo 2: Este exemplo obtém detalhes de configuração para o conjunto DHCP de opções especificado.
(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations
Saída:
Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
-
Para API obter detalhes, consulte DescribeDhcpOptionsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2FlowLog
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve um ou mais registros de fluxo com o tipo de destino de log 's3'
Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}
Saída:
CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
-
Para API obter detalhes, consulte DescribeFlowLogsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Host
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo retorna os detalhes do EC2 host
Get-EC2Host
Saída:
AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}
Exemplo 2: Este exemplo consulta o host AvailableInstanceCapacity h-01e23f4cd567899f1
Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity
Saída:
AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
-
Para API obter detalhes, consulte DescribeHostsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2HostReservationOffering
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve as reservas de host dedicado que estão disponíveis para compra para o determinado filtro 'instance-family', onde está PaymentOption '' NoUpfront
Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront
Saída:
CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000
-
Para API obter detalhes, consulte DescribeHostReservationOfferingsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2HostReservationPurchasePreview
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo mostra uma compra de reserva com configurações que correspondem às do seu host dedicado h-01e23f4cd567890f1
Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1
Saída:
CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000
-
Para API obter detalhes, consulte GetHostReservationPurchasePreviewem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2IdFormat
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o formato de ID para o tipo de recurso especificado.
Get-EC2IdFormat -Resource instance
Saída:
Resource UseLongIds -------- ---------- instance False
Exemplo 2: Este exemplo descreve os formatos de ID para todos os tipos de recursos que oferecem suporte por mais tempoIDs.
Get-EC2IdFormat
Saída:
Resource UseLongIds -------- ---------- reservation False instance False
-
Para API obter detalhes, consulte DescribeIdFormatem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2IdentityIdFormat
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo retorna o formato de ID do recurso 'imagem' para a função fornecida
Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image
Saída:
Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
-
Para API obter detalhes, consulte DescribeIdentityIdFormatem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Image
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o especificadoAMI.
Get-EC2Image -ImageId ami-12345678
Saída:
Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm
Exemplo 2: Este exemplo descreve o AMIs que você possui.
Get-EC2Image -owner self
Exemplo 3: Este exemplo descreve o público AMIs que executa o Microsoft Windows Server.
Get-EC2Image -Filter @{ Name="platform"; Values="windows" }
Exemplo 4: Este exemplo descreve todos os públicos AMIs na região 'us-west-2'.
Get-EC2Image -Region us-west-2
-
Para API obter detalhes, consulte DescribeImagesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2ImageAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo obtém a descrição do especificadoAMI.
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description
Saída:
BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :
Exemplo 2: Este exemplo obtém as permissões de lançamento para o especificadoAMI.
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
Saída:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :
Exemplo 3: Este exemplo testa se a rede avançada está habilitada.
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport
Saída:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
-
Para API obter detalhes, consulte DescribeImageAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2ImageByName
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o conjunto completo de nomes de filtros atualmente suportados.
Get-EC2ImageByName
Saída:
WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT
Exemplo 2: Este exemplo descreve o especificadoAMI. Usar esse comando para localizar um AMI é útil porque AWS lança um novo Windows AMIs com as atualizações mais recentes a cada mês. Você pode especificar o 'ImageId' New-EC2Instance para iniciar uma instância usando o atual AMI para o filtro especificado.
Get-EC2ImageByName -Names WINDOWS_2016_BASE
Saída:
Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
-
Para API obter detalhes, consulte Get-EC2ImageByNameem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2ImportImageTask
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a tarefa de importação de imagem especificada.
Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba
Saída:
Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
Exemplo 2: Este exemplo descreve todas as suas tarefas de importação de imagens.
Get-EC2ImportImageTask
Saída:
Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
-
Para API obter detalhes, consulte DescribeImportImageTasksem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2ImportSnapshotTask
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a tarefa de importação de snapshot especificada.
Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh
Saída:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
Exemplo 2: Este exemplo descreve todas as suas tarefas de importação de instantâneos.
Get-EC2ImportSnapshotTask
Saída:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
-
Para API obter detalhes, consulte DescribeImportSnapshotTasksem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Instance
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo descreve a instância especificada.
(Get-EC2Instance -InstanceId i-12345678).Instances
Saída:
AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678
Exemplo 2: Este exemplo descreve todas as suas instâncias na região atual, agrupadas por reserva. Para ver os detalhes da instância, expanda a coleção de instâncias em cada objeto de reserva.
Get-EC2Instance
Saída:
GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...
Exemplo 3: Este exemplo ilustra o uso de um filtro para consultar EC2 instâncias em uma sub-rede específica de a. VPC
(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances
Saída:
InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
-
Para API obter detalhes, consulte DescribeInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2InstanceAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo descreve o tipo de instância da instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType
Saída:
InstanceType : t2.micro
Exemplo 2: Este exemplo descreve se a rede avançada está habilitada para a instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
Saída:
SriovNetSupport : simple
Exemplo 3: Este exemplo descreve os grupos de segurança da instância especificada.
(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups
Saída:
GroupId ------- sg-12345678 sg-45678901
Exemplo 4: Este exemplo descreve se a EBS otimização está habilitada para a instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
Saída:
EbsOptimized : False
Exemplo 5: Esse exemplo descreve o atributo disableApiTermination '' da instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
Saída:
DisableApiTermination : False
Exemplo 6: Esse exemplo descreve o atributo “instanceInitiatedShutdownComportamento” da instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
Saída:
InstanceInitiatedShutdownBehavior : stop
-
Para API obter detalhes, consulte DescribeInstanceAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2InstanceMetadata
.
- Ferramentas para PowerShell
-
Exemplo 1: lista as categorias disponíveis de metadados de instância que podem ser consultados.
Get-EC2InstanceMetadata -ListCategory
Saída:
AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7
Exemplo 2: Retorna o ID da Amazon Machine Image (AMI) que foi usado para iniciar a instância.
Get-EC2InstanceMetadata -Category AmiId
Saída:
ami-b2e756ca
Exemplo 3: Este exemplo consulta o documento JSON de identidade formatado para a instância.
Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }
Exemplo 4: Este exemplo usa uma consulta de caminho para obter os macs da interface de rede para a instância.
Get-EC2InstanceMetadata -Path "/network/interfaces/macs"
Saída:
02:80:7f:ef:4c:e0/
Exemplo 5: Se houver uma IAM função associada à instância, retornará informações sobre a última vez em que o perfil da instância foi atualizado, incluindo a LastUpdated data da instância InstanceProfileArn, InstanceProfileId e.
Get-EC2InstanceMetadata -Path "/iam/info"
Saída:
{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
-
Para API obter detalhes, consulte Get-EC2InstanceMetadataem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2InstanceStatus
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo descreve o status da instância especificada.
Get-EC2InstanceStatus -InstanceId i-12345678
Saída:
AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState
Saída:
Code Name ---- ---- 16 running
$status.Status
Saída:
Details Status ------- ------ {reachability} ok
$status.SystemStatus
Saída:
Details Status ------- ------ {reachability} ok
-
Para API obter detalhes, consulte DescribeInstanceStatusem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2InternetGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o gateway de Internet especificado.
Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
Saída:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}
Exemplo 2: Este exemplo descreve todos os seus gateways de Internet.
Get-EC2InternetGateway
Saída:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
-
Para API obter detalhes, consulte DescribeInternetGatewaysem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2KeyPair
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o par de chaves especificado.
Get-EC2KeyPair -KeyName my-key-pair
Saída:
KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair
Exemplo 2: Este exemplo descreve todos os seus pares de chaves.
Get-EC2KeyPair
-
Para API obter detalhes, consulte DescribeKeyPairsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2NetworkAcl
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a rede especificadaACL.
Get-EC2NetworkAcl -NetworkAclId acl-12345678
Saída:
Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678
Exemplo 2: Este exemplo descreve as regras para a rede especificadaACL.
(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries
Saída:
CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767
Exemplo 3: Este exemplo descreve toda a sua redeACLs.
Get-EC2NetworkAcl
-
Para API obter detalhes, consulte DescribeNetworkAclsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2NetworkInterface
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678
Saída:
Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
Exemplo 2: Este exemplo descreve todas as suas interfaces de rede.
Get-EC2NetworkInterface
-
Para API obter detalhes, consulte DescribeNetworkInterfacesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2NetworkInterfaceAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment
Saída:
Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment
Exemplo 2: Este exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description
Saída:
Description : My description
Exemplo 3: Este exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet
Saída:
Groups : {my-security-group}
Exemplo 4: Este exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck
Saída:
SourceDestCheck : True
-
Para API obter detalhes, consulte DescribeNetworkInterfaceAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2PasswordData
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descriptografa a senha que a Amazon EC2 atribuiu à conta de administrador para a instância especificada do Windows. Quando um arquivo pem foi especificado, a configuração da opção -Decrypt é automaticamente assumida.
Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem
Saída:
mYZ(PA9?C)Q
Exemplo 2: ( PowerShell somente para Windows) inspeciona a instância para determinar o nome do par de chaves usado para iniciar a instância e, em seguida, tenta encontrar os dados do par de chaves correspondente no repositório de configuração do AWS Toolkit for Visual Studio. Se os dados do par de chaves forem encontrados, a senha será descriptografada.
Get-EC2PasswordData -InstanceId i-12345678 -Decrypt
Saída:
mYZ(PA9?C)Q
Exemplo 3: retorna os dados da senha criptografada da instância.
Get-EC2PasswordData -InstanceId i-12345678
Saída:
iVz3BAK/WAXV.....dqt8WeMA==
-
Para API obter detalhes, consulte GetPasswordDataem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2PlacementGroup
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o grupo de posicionamento especificado.
Get-EC2PlacementGroup -GroupName my-placement-group
Saída:
GroupName State Strategy --------- ----- -------- my-placement-group available cluster
-
Para API obter detalhes, consulte DescribePlacementGroupsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2PrefixList
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo busca o disponível Serviços da AWS em um formato de lista de prefixos para a região
Get-EC2PrefixList
Saída:
Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
-
Para API obter detalhes, consulte DescribePrefixListsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Region
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve as regiões que estão disponíveis para você.
Get-EC2Region
Saída:
Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
-
Para API obter detalhes, consulte DescribeRegionsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2RouteTable
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve todas as suas tabelas de rotas.
Get-EC2RouteTable
Saída:
DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :
Exemplo 2: Este exemplo retorna detalhes da tabela de rotas especificada.
Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d
Exemplo 3: Este exemplo descreve as tabelas de rotas para o especificadoVPC.
Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }
Saída:
Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
-
Para API obter detalhes, consulte DescribeRouteTablesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2ScheduledInstance
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a instância agendada especificada.
Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012
Saída:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
Exemplo 2: Este exemplo descreve todas as suas instâncias programadas.
Get-EC2ScheduledInstance
-
Para API obter detalhes, consulte DescribeScheduledInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2ScheduledInstanceAvailability
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve uma programação que ocorre toda semana no domingo, começando na data especificada.
Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z
Saída:
AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...
Exemplo 2: Para restringir os resultados, você pode adicionar filtros para critérios como sistema operacional, rede e tipo de instância.
-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }
-
Para API obter detalhes, consulte DescribeScheduledInstanceAvailabilityem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2SecurityGroup
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o grupo de segurança especificado para VPC a. Ao trabalhar com grupos de segurança pertencentes a um, VPC você deve usar o ID do grupo de segurança (- GroupId parâmetro), não o nome (- GroupName parâmetro), para referenciar o grupo.
Get-EC2SecurityGroup -GroupId sg-12345678
Saída:
Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678
Exemplo 2: Este exemplo descreve o grupo de segurança especificado para EC2 -Classic. Ao trabalhar com grupos de segurança para EC2 -Classic, você pode usar o nome do grupo (- GroupName parâmetro) ou o ID do grupo (- GroupId parâmetro) para referenciar o grupo de segurança.
Get-EC2SecurityGroup -GroupName my-security-group
Saída:
Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :
Exemplo 3: Este exemplo recupera todos os grupos de segurança do vpc-0fc1ff23456b789eb
Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
-
Para API obter detalhes, consulte DescribeSecurityGroupsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Snapshot
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o instantâneo especificado.
Get-EC2Snapshot -SnapshotId snap-12345678
Saída:
DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8
Exemplo 2: Este exemplo descreve os instantâneos que têm uma tag “Nome”.
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }
Exemplo 3: Este exemplo descreve os instantâneos que têm uma tag 'Nome' com o valor 'TestValue'.
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }
Exemplo 4: Este exemplo descreve todos os seus instantâneos.
Get-EC2Snapshot -Owner self
-
Para API obter detalhes, consulte DescribeSnapshotsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2SnapshotAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o atributo especificado do instantâneo especificado.
Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes
Saída:
CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678
Exemplo 2: Este exemplo descreve o atributo especificado do instantâneo especificado.
(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions
Saída:
Group UserId ----- ------ all
-
Para API obter detalhes, consulte DescribeSnapshotAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2SpotDatafeedSubscription
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo descreve o feed de dados da sua instância spot.
Get-EC2SpotDatafeedSubscription
Saída:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
Para API obter detalhes, consulte DescribeSpotDatafeedSubscriptionem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2SpotFleetInstance
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve as instâncias associadas à solicitação de frota spot especificada.
Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Saída:
InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
-
Para API obter detalhes, consulte DescribeSpotFleetInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2SpotFleetRequest
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a solicitação de frota spot especificada.
Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list
Saída:
ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active
Exemplo 2: Este exemplo descreve todas as suas solicitações de frota spot.
Get-EC2SpotFleetRequest
-
Para API obter detalhes, consulte DescribeSpotFleetRequestsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2SpotFleetRequestHistory
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o histórico da solicitação de frota spot especificada.
Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z
Saída:
HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords
Saída:
EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM
-
Para API obter detalhes, consulte DescribeSpotFleetRequestHistoryem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2SpotInstanceRequest
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a solicitação de instância spot especificada.
Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
Saída:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time
Exemplo 2: Este exemplo descreve todas as suas solicitações de instância spot.
Get-EC2SpotInstanceRequest
-
Para API obter detalhes, consulte DescribeSpotInstanceRequestsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2SpotPriceHistory
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo obtém as últimas 10 entradas no histórico de preços spot para o tipo de instância e a zona de disponibilidade especificados. Observe que o valor especificado para o AvailabilityZone parâmetro - deve ser válido para o valor da região fornecido ao parâmetro -Region do cmdlet (não mostrado no exemplo) ou definido como padrão no shell. Este exemplo de comando pressupõe que uma região padrão de 'us-west-2' tenha sido definida no ambiente.
Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10
Saída:
AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
-
Para API obter detalhes, consulte DescribeSpotPriceHistoryem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Subnet
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a sub-rede especificada.
Get-EC2Subnet -SubnetId subnet-1a2b3c4d
Saída:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678
Exemplo 2: Este exemplo descreve todas as suas sub-redes.
Get-EC2Subnet
-
Para API obter detalhes, consulte DescribeSubnetsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Tag
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo busca as tags para o tipo de recurso 'image'
Get-EC2Tag -Filter @{Name="resource-type";Values="image"}
Saída:
Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never
Exemplo 2: Este exemplo busca todas as tags de todos os recursos e as agrupa por tipo de recurso
Get-EC2Tag | Group-Object resourcetype
Saída:
Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}
Exemplo 3: Este exemplo exibe todos os recursos com a tag 'autodelete' com o valor 'no' para a região em questão
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}
Saída:
Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no
Exemplo 4: este exemplo obtém todos os recursos com a tag “exclusão automática” com valor “nenhum” e filtros adicionais no próximo canal para analisar somente os tipos de recursos de “instância” e, eventualmente, cria a tag “ThisInstance” para cada recurso da instância, com o valor sendo o próprio ID da instância
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}
Exemplo 5: este exemplo busca tags para todos os recursos da instância, bem como para as chaves “Name”, e as exibe em formato de tabela
Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize
Saída:
ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
-
Para API obter detalhes, consulte DescribeTagsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Volume
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o EBS volume especificado.
Get-EC2Volume -VolumeId vol-12345678
Saída:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard
Exemplo 2: Este exemplo descreve seus EBS volumes que têm o status 'disponível'.
Get-EC2Volume -Filter @{ Name="status"; Values="available" }
Saída:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...
Exemplo 3: Este exemplo descreve todos os seus EBS volumes.
Get-EC2Volume
-
Para API obter detalhes, consulte DescribeVolumesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2VolumeAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o atributo especificado do volume especificado.
Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO
Saída:
AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
-
Para API obter detalhes, consulte DescribeVolumeAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2VolumeStatus
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o status do volume especificado.
Get-EC2VolumeStatus -VolumeId vol-12345678
Saída:
Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus
Saída:
Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details
Saída:
Name Status ---- ------ io-enabled passed io-performance not-applicable
-
Para API obter detalhes, consulte DescribeVolumeStatusem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2Vpc
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o especificadoVPC.
Get-EC2Vpc -VpcId vpc-12345678
Saída:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678
Exemplo 2: Este exemplo descreve o padrão VPC (só pode haver um por região). Se sua conta suportar EC2 -Classic nessa região, não há padrãoVPC.
Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}
Saída:
CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901
Exemplo 3: Este exemplo descreve os VPCs que correspondem ao filtro especificado (ou seja, têm um CIDR que corresponde ao valor '10.0.0.0/16' e estão no estado 'disponível').
Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}
Exemplo 4: Este exemplo descreve todos os seusVPCs.
Get-EC2Vpc
-
Para API obter detalhes, consulte DescribeVpcsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2VpcAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o atributo enableDnsSupport ''.
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport
Saída:
EnableDnsSupport ---------------- True
Exemplo 2: Este exemplo descreve o atributo enableDnsHostnames ''.
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames
Saída:
EnableDnsHostnames ------------------ True
-
Para API obter detalhes, consulte DescribeVpcAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2VpcClassicLink
.
- Ferramentas para PowerShell
-
Exemplo 1: O exemplo acima retorna todos os VPCs com seu ClassicLinkEnabled estado para a região
Get-EC2VpcClassicLink -Region eu-west-1
Saída:
ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
-
Para API obter detalhes, consulte DescribeVpcClassicLinkem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2VpcClassicLinkDnsSupport
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o status de ClassicLink DNS suporte da VPCs região eu-west-1
Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
Saída:
ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f
-
Para API obter detalhes, consulte DescribeVpcClassicLinkDnsSupportem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2VpcEndpoint
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve um ou mais dos seus VPC endpoints para a região eu-west-1. Em seguida, ele canaliza a saída para o próximo comando, que seleciona a VpcEndpointId propriedade e retorna o VPC ID da matriz como matriz de string
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId
Saída:
vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123
Exemplo 2: Este exemplo descreve todos os endpoints vpc da região eu-west-1 e seleciona VpcEndpointId,, e as propriedades para apresentá-los em formato VpcId tabular ServiceName PrivateDnsEnabled
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize
Saída:
VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True
Exemplo 3: Este exemplo exporta o documento de política do VPC Endpoint vpce-01a2ab3f4f5cc6f7d em um arquivo json
Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
-
Para API obter detalhes, consulte DescribeVpcEndpointsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2VpcEndpointService
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o serviço de EC2 VPC endpoint com o filtro fornecido, neste caso com.amazonaws.eu-west-1.ecs. Além disso, ele também expande a ServiceDetails propriedade e exibe os detalhes
Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails
Saída:
AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False
Exemplo 2: Este exemplo recupera todos os serviços do EC2 VPC Endpoint e retorna o “ssm” ServiceNames correspondente
Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}
Saída:
com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
-
Para API obter detalhes, consulte DescribeVpcEndpointServicesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2VpnConnection
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve a VPN conexão especificada.
Get-EC2VpnConnection -VpnConnectionId vpn-12345678
Saída:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
Exemplo 2: Este exemplo descreve qualquer VPN conexão cujo estado esteja pendente ou disponível.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter
Exemplo 3: Este exemplo descreve todas as suas VPN conexões.
Get-EC2VpnConnection
-
Para API obter detalhes, consulte DescribeVpnConnectionsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Get-EC2VpnGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo descreve o gateway privado virtual especificado.
Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
Saída:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d
Exemplo 2: Este exemplo descreve qualquer gateway privado virtual cujo estado esteja pendente ou disponível.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter
Exemplo 3: Este exemplo descreve todos os seus gateways privados virtuais.
Get-EC2VpnGateway
-
Para API obter detalhes, consulte DescribeVpnGatewaysem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Grant-EC2SecurityGroupEgress
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo define uma regra de saída para o grupo de segurança especificado para EC2 -VPC. A regra concede acesso ao intervalo de endereços IP especificado na TCP porta 80. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar o IpPermission objeto.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
Exemplo 3: Este exemplo concede acesso ao grupo de segurança de origem especificado na TCP porta 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
Para API obter detalhes, consulte AuthorizeSecurityGroupEgressem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Grant-EC2SecurityGroupIngress
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo define regras de entrada para um grupo de segurança para EC2 -VPC. Essas regras concedem acesso a um endereço IP específico para SSH (porta 22) e RDC (porta 3389). Observe que você deve identificar grupos de segurança para EC2 VPC usar o ID do grupo de segurança e não o nome do grupo de segurança. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar os IpPermission objetos.
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
Exemplo 3: Este exemplo define regras de entrada para um grupo de segurança para EC2 -Classic. Essas regras concedem acesso a um endereço IP específico para SSH (porta 22) e RDC (porta 3389). A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
Exemplo 4: Com a PowerShell versão 2, você deve usar New-Object para criar os IpPermission objetos.
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
Exemplo 5: Este exemplo concede acesso à TCP porta 8081 do grupo de segurança de origem especificado (sg-1a2b3c4d) ao grupo de segurança especificado (sg-12345678).
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )
Exemplo 6: Este exemplo adiciona o CIDR 5.5.5.5/32 às regras de entrada do grupo de segurança sg-1234abcd para o tráfego da porta 22 com uma descrição. TCP
$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission
-
Para API obter detalhes, consulte AuthorizeSecurityGroupIngressem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Import-EC2Image
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo importa uma imagem de máquina virtual de disco único do bucket do Amazon S3 especificado para a EC2 Amazon com um token de idempotência. O exemplo exige que exista uma função de serviço de importação de VM com o nome padrão 'vmimport', com uma política que permita que a EC2 Amazon acesse o bucket especificado, conforme explicado no tópico Pré-requisitos de importação de VM. Para usar um papel personalizado, especifique o nome do papel usando o
-RoleName
parâmetro.$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms
Saída:
Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
-
Para API obter detalhes, consulte ImportImageem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Import-EC2KeyPair
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo importa uma chave pública paraEC2. A primeira linha armazena o conteúdo do arquivo de chave pública (*.pub) na variável.
$publickey
Em seguida, o exemplo converte o UTF8 formato do arquivo de chave pública em uma string codificada em Base64 e armazena a string convertida na variável.$pkbase64
Na última linha, a chave pública convertida é importada paraEC2. O cmdlet retorna a impressão digital e o nome da chave como resultados.$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64
Saída:
KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
-
Para API obter detalhes, consulte ImportKeyPairem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Import-EC2Snapshot
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo importa uma imagem de disco de VM no formato 'VMDK' para um EBS snapshot da Amazon. O exemplo requer uma função de serviço de importação de VM com o nome padrão 'vmimport', com uma política que permita que a EC2 Amazon acesse o bucket especificado, conforme explicado
VM Import Prequisites
no tópico em http://docs.aws.amazon. com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html. Para usar um papel personalizado, especifique o nome do papel usando o-RoleName
parâmetro.$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms
Saída:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
-
Para API obter detalhes, consulte ImportSnapshotem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Move-EC2AddressToVpc
.
- Ferramentas para PowerShell
-
Exemplo 1: este exemplo move uma EC2 instância com um endereço IP público de 12.345.67.89 para a VPC plataforma EC2 - na região Leste dos EUA (Norte da Virgínia).
Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1
Exemplo 2: Este exemplo canaliza os resultados de um Get-EC2Instance comando para o Move-EC2AddressToVpc cmdlet. O Get-EC2Instance comando obtém uma instância especificada pelo ID da instância e retorna a propriedade de endereço IP público da instância.
(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
-
Para API obter detalhes, consulte MoveAddressToVpcem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Address
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo aloca um endereço IP elástico para usar com uma instância em a. VPC
New-EC2Address -Domain Vpc
Saída:
AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2
Exemplo 2: Este exemplo aloca um endereço IP elástico para usar com uma instância em EC2 -Classic.
New-EC2Address
Saída:
AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
-
Para API obter detalhes, consulte AllocateAddressem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2CustomerGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo cria o gateway do cliente especificado.
New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534
Saída:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
-
Para API obter detalhes, consulte CreateCustomerGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2DhcpOption
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria o conjunto especificado de DHCP opções. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou posterior.
$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options
Saída:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}
Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar cada DHCP opção.
$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)
Saída:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
-
Para API obter detalhes, consulte CreateDhcpOptionsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2FlowLog
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria um EC2 registro de fluxo da sub-rede subnet-1d234567 até o cloud-watch-log nome 'subnet1-log' para todo o tráfego '' usando as permissões da função 'Admin' REJECT
New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"
Saída:
ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
-
Para API obter detalhes, consulte CreateFlowLogsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Host
.
- Ferramentas para PowerShell
-
Exemplo 1: este exemplo aloca um host dedicado à sua conta para o tipo de instância e a zona de disponibilidade específicos
New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1
Saída:
h-01e23f4cd567890f3
-
Para API obter detalhes, consulte AllocateHostsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2HostReservation
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo compra a oferta de reserva hro-0c1f23456789d0ab com configurações que correspondem às do seu host dedicado h-01e23f4cd567890f1
New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1
Saída:
ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
-
Para API obter detalhes, consulte PurchaseHostReservationem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Image
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria um AMI com o nome e a descrição especificados, a partir da instância especificada. A Amazon EC2 tenta desligar completamente a instância antes de criar a imagem e reinicia a instância após a conclusão.
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"
Exemplo 2: Este exemplo cria um AMI com o nome e a descrição especificados, a partir da instância especificada. EC2A Amazon cria a imagem sem desligar e reiniciar a instância; portanto, a integridade do sistema de arquivos na imagem criada não pode ser garantida.
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true
Exemplo 3: Este exemplo cria um AMI com três volumes. O primeiro volume é baseado em um EBS snapshot da Amazon. O segundo volume é um volume vazio de 100 GiB da AmazonEBS. O terceiro volume é um volume de armazenamento de instâncias. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
-
Para API obter detalhes, consulte CreateImageem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Instance
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo inicia uma única instância do especificado AMI em EC2 -Classic ou um padrãoVPC.
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group
Exemplo 2: Este exemplo inicia uma única instância do especificado AMI em VPC a.
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678
Exemplo 3: Para adicionar um EBS volume ou um volume de armazenamento de instâncias, defina um mapeamento de dispositivos de blocos e adicione-o ao comando. Este exemplo adiciona um volume de armazenamento de instâncias.
$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...
Exemplo 4: Para especificar um dos Windows atuaisAMIs, obtenha seu AMI ID usandoGet-EC2ImageByName. Este exemplo inicia uma instância da base atual AMI para o Windows Server 2016.
$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...
Exemplo 5: executa uma instância no ambiente de host dedicado especificado.
New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3
Exemplo 6: Essa solicitação inicia duas instâncias e aplica uma tag com uma chave de servidor web e um valor de produção às instâncias. A solicitação também aplica uma tag com uma chave de centro de custos e um valor de cc123 aos volumes criados (nesse caso, o volume raiz de cada instância).
$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
-
Para API obter detalhes, consulte RunInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2InstanceExportTask
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exporta uma instância parada,
i-0800b00a00EXAMPLE
, como um disco rígido virtual (VHD) para o buckettestbucket-export-instances-2019
do S3. O ambiente de destino éMicrosoft
, e o parâmetro region é adicionado porque a instância está naus-east-1
região, enquanto a AWS região padrão do usuário não é us-east-1. Para obter o status da tarefa de exportação, copie oExportTaskId
valor dos resultados desse comando e executeGet-EC2ExportTask -ExportTaskId export_task_ID_from_results.
New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1
Saída:
Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
-
Para API obter detalhes, consulte CreateInstanceExportTaskem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2InternetGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria um gateway de Internet.
New-EC2InternetGateway
Saída:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
-
Para API obter detalhes, consulte CreateInternetGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2KeyPair
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria um par de chaves e captura a chave RSA privada PEM codificada em -em um arquivo com o nome especificado. Quando você estiver usando PowerShell, a codificação deve ser definida como ascii para gerar uma chave válida. Para obter mais informações, consulte Criar, exibir e excluir pares de EC2 chaves da Amazon (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html) no Guia do usuário da interface de linha de AWS comando.
(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
-
Para API obter detalhes, consulte CreateKeyPairem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2NetworkAcl
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria uma rede ACL para o especificadoVPC.
New-EC2NetworkAcl -VpcId vpc-12345678
Saída:
Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
-
Para API obter detalhes, consulte CreateNetworkAclem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2NetworkAclEntry
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria uma entrada para a rede especificadaACL. A regra permite tráfego de entrada de qualquer lugar (0.0.0.0/0) na UDP porta 53 (DNS) em qualquer sub-rede associada.
New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
-
Para API obter detalhes, consulte CreateNetworkAclEntryem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2NetworkInterface
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria a interface de rede especificada.
New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17
Saída:
Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
-
Para API obter detalhes, consulte CreateNetworkInterfaceem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2PlacementGroup
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo cria um grupo de posicionamento com o nome especificado.
New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
-
Para API obter detalhes, consulte CreatePlacementGroupem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Route
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria a rota especificada para a tabela de rotas especificada. A rota corresponde a todo o tráfego e o envia para o gateway de Internet especificado.
New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d
Saída:
True
-
Para API obter detalhes, consulte CreateRouteem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2RouteTable
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria uma tabela de rotas para o especificadoVPC.
New-EC2RouteTable -VpcId vpc-12345678
Saída:
Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
-
Para API obter detalhes, consulte CreateRouteTableem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2ScheduledInstance
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo inicia a instância agendada especificada.
New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
-
Para API obter detalhes, consulte RunScheduledInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2ScheduledInstancePurchase
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo compra uma instância programada.
$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request
Saída:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
-
Para API obter detalhes, consulte PurchaseScheduledInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2SecurityGroup
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria um grupo de segurança para o especificadoVPC.
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678
Saída:
sg-12345678
Exemplo 2: Este exemplo cria um grupo de segurança para EC2 -Classic.
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"
Saída:
sg-45678901
-
Para API obter detalhes, consulte CreateSecurityGroupem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Snapshot
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria um instantâneo do volume especificado.
New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"
Saída:
DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
-
Para API obter detalhes, consulte CreateSnapshotem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2SpotDatafeedSubscription
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo cria um feed de dados da instância spot.
New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata
Saída:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
Para API obter detalhes, consulte CreateSpotDatafeedSubscriptionem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Subnet
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria uma sub-rede com o especificadoCIDR.
New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24
Saída:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
-
Para API obter detalhes, consulte CreateSubnetem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Tag
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo adiciona uma única tag ao recurso especificado. A chave da tag é 'myTag' e o valor da tag é 'myTagValue'. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }
Exemplo 2: Este exemplo atualiza ou adiciona as tags especificadas ao recurso especificado. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )
Exemplo 3: Com a PowerShell versão 2, você deve usar New-Object para criar a tag para o parâmetro Tag.
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
-
Para API obter detalhes, consulte CreateTagsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Volume
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria o volume especificado.
New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2
Saída:
Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2
Exemplo 2: Esse exemplo de solicitação cria um volume e aplica uma tag com uma chave de pilha e um valor de produção.
$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
-
Para API obter detalhes, consulte CreateVolumeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2Vpc
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria um VPC com o especificadoCIDR. A Amazon VPC também cria o seguinte paraVPC: um conjunto de DHCP opções padrão, uma tabela de rotas principal e uma rede padrãoACL.
New-EC2VPC -CidrBlock 10.0.0.0/16
Saída:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
-
Para API obter detalhes, consulte CreateVpcem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2VpcEndpoint
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria um novo VPC endpoint para o serviço com.amazonaws.eu-west-1.s3 no vpc-0fc1ff23f45b678eb VPC
New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb
Saída:
ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
-
Para API obter detalhes, consulte CreateVpcEndpointem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2VpnConnection
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria uma VPN conexão entre o gateway privado virtual especificado e o gateway do cliente especificado. A saída inclui as informações de configuração que seu administrador de rede precisa, em XML formato.
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d
Saída:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
Exemplo 2: Este exemplo cria a VPN conexão e captura a configuração em um arquivo com o nome especificado.
(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml
Exemplo 3: Este exemplo cria uma VPN conexão, com roteamento estático, entre o gateway privado virtual especificado e o gateway do cliente especificado.
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
-
Para API obter detalhes, consulte CreateVpnConnectionem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2VpnConnectionRoute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria a rota estática especificada para a VPN conexão especificada.
New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
-
Para API obter detalhes, consulte CreateVpnConnectionRouteem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar New-EC2VpnGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cria o gateway privado virtual especificado.
New-EC2VpnGateway -Type ipsec.1
Saída:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
-
Para API obter detalhes, consulte CreateVpnGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Register-EC2Address
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo associa o endereço IP elástico especificado à instância especificada em umVPC.
C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678
Saída:
eipassoc-12345678
Exemplo 2: Este exemplo associa o endereço IP elástico especificado à instância especificada em EC2 -Classic.
C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
-
Para API obter detalhes, consulte AssociateAddressem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Register-EC2DhcpOption
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo associa o conjunto de DHCP opções especificado ao especificadoVPC.
Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678
Exemplo 2: Este exemplo associa o conjunto de DHCP opções padrão ao especificadoVPC.
Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
-
Para API obter detalhes, consulte AssociateDhcpOptionsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Register-EC2Image
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo registra e AMI usa o arquivo de manifesto especificado no Amazon S3.
Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
-
Para API obter detalhes, consulte RegisterImageem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Register-EC2PrivateIpAddress
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo atribui o endereço IP privado secundário especificado à interface de rede especificada.
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
Exemplo 2: Este exemplo cria dois endereços IP privados secundários e os atribui à interface de rede especificada.
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
-
Para API obter detalhes, consulte AssignPrivateIpAddressesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Register-EC2RouteTable
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo associa a tabela de rotas especificada à sub-rede especificada.
Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d
Saída:
rtbassoc-12345678
-
Para API obter detalhes, consulte AssociateRouteTableem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2Address
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo libera o endereço IP elástico especificado para instâncias em umVPC.
Remove-EC2Address -AllocationId eipalloc-12345678 -Force
Exemplo 2: Este exemplo libera o endereço IP elástico especificado para instâncias em EC2 -Classic.
Remove-EC2Address -PublicIp 198.51.100.2 -Force
-
Para API obter detalhes, consulte ReleaseAddressem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2CapacityReservation
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cancela a reserva de capacidade cr-0c1f2345db6f7cdba
Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba
Saída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
-
Para API obter detalhes, consulte CancelCapacityReservationem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2CustomerGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui o gateway do cliente especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteCustomerGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2DhcpOption
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui o conjunto de DHCP opções especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteDhcpOptionsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2FlowLog
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo remove o FlowLogId fl-01a2b3456a789c01 fornecido
Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01
Saída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
-
Para API obter detalhes, consulte DeleteFlowLogsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2Host
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo libera o ID de host fornecido h-0badafd1dcb2f3456
Remove-EC2Host -HostId h-0badafd1dcb2f3456
Saída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
-
Para API obter detalhes, consulte ReleaseHostsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2Instance
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo encerra a instância especificada (a instância pode estar em execução ou no estado “interrompido”). O cmdlet solicitará a confirmação antes de continuar; use a opção -Force para suprimir a solicitação.
Remove-EC2Instance -InstanceId i-12345678
Saída:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
Para API obter detalhes, consulte TerminateInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2InternetGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui o gateway de Internet especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteInternetGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2KeyPair
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui o par de chaves especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2KeyPair -KeyName my-key-pair
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteKeyPairem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2NetworkAcl
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui a rede ACL especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2NetworkAcl -NetworkAclId acl-12345678
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteNetworkAclem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2NetworkAclEntry
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo remove a regra especificada da rede especificadaACL. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteNetworkAclEntryem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2NetworkInterface
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui a interface de rede especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteNetworkInterfaceem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2PlacementGroup
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui o grupo de posicionamento especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2PlacementGroup -GroupName my-placement-group
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeletePlacementGroupem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2Route
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui a rota especificada da tabela de rotas especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteRouteem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2RouteTable
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui a tabela de rotas especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteRouteTableem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2SecurityGroup
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui o grupo de segurança especificado para EC2 -VPC. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2SecurityGroup -GroupId sg-12345678
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
Exemplo 2: Este exemplo exclui o grupo de segurança especificado para EC2 -Classic.
Remove-EC2SecurityGroup -GroupName my-security-group -Force
-
Para API obter detalhes, consulte DeleteSecurityGroupem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2Snapshot
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui o instantâneo especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2Snapshot -SnapshotId snap-12345678
Saída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteSnapshotem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2SpotDatafeedSubscription
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo exclui o feed de dados da sua instância spot. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2SpotDatafeedSubscription
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteSpotDatafeedSubscriptionem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2Subnet
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui a sub-rede especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2Subnet -SubnetId subnet-1a2b3c4d
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteSubnetem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2Tag
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui a tag especificada do recurso especificado, independentemente do valor da tag. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou posterior.
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force
Exemplo 2: Este exemplo exclui a tag especificada do recurso especificado, mas somente se o valor da tag corresponder. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou posterior.
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force
Exemplo 3: Este exemplo exclui a tag especificada do recurso especificado, independentemente do valor da tag.
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
Exemplo 4: Este exemplo exclui a tag especificada do recurso especificado, mas somente se o valor da tag corresponder.
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
-
Para API obter detalhes, consulte DeleteTagsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2Volume
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo separa o volume especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2Volume -VolumeId vol-12345678
Saída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteVolumeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2Vpc
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui o especificadoVPC. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2Vpc -VpcId vpc-12345678
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteVpcem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2VpnConnection
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui a VPN conexão especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2VpnConnection -VpnConnectionId vpn-12345678
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteVpnConnectionem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2VpnConnectionRoute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo remove a rota estática especificada da VPN conexão especificada. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteVpnConnectionRouteem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Remove-EC2VpnGateway
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo exclui o gateway privado virtual especificado. Você será solicitado a confirmar antes que a operação continue, a menos que você também especifique o parâmetro Force.
Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
Para API obter detalhes, consulte DeleteVpnGatewayem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Request-EC2SpotFleet
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo cria uma solicitação de frota spot na zona de disponibilidade com o menor preço para o tipo de instância especificado. Se sua conta suportar VPC apenas EC2 -, a frota spot executa as instâncias na zona de disponibilidade de menor preço que tem uma sub-rede padrão. Se sua conta suportar EC2 -Classic, a frota spot executa as instâncias em EC2 -Classic na zona de disponibilidade de menor preço. Observe que o preço pago não excederá o preço spot especificado para a solicitação.
$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
-
Para API obter detalhes, consulte RequestSpotFleetem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Request-EC2SpotInstance
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo solicita uma instância spot única na sub-rede especificada. Observe que o grupo de segurança deve ser criado para o VPC que contém a sub-rede especificada e deve ser especificado por ID usando a interface de rede. Ao especificar uma interface de rede, você deve incluir a ID da sub-rede usando a interface de rede.
$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n
Saída:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
-
Para API obter detalhes, consulte RequestSpotInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Reset-EC2ImageAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo redefine o atributo launchPermission '' para seu valor padrão. Por padrão, AMIs são privados.
Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
-
Para API obter detalhes, consulte ResetImageAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Reset-EC2InstanceAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo redefine o atributo sriovNetSupport '' para a instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
Exemplo 2: Esse exemplo redefine o atributo ebsOptimized '' para a instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
Exemplo 3: Esse exemplo redefine o atributo sourceDestCheck '' para a instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck
Exemplo 4: Esse exemplo redefine o atributo disableApiTermination '' para a instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
Exemplo 5: Esse exemplo redefine o atributo “instanceInitiatedShutdownComportamento” para a instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
-
Para API obter detalhes, consulte ResetInstanceAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Reset-EC2NetworkInterfaceAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo redefine a verificação de origem/destino para a interface de rede especificada.
Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck
-
Para API obter detalhes, consulte ResetNetworkInterfaceAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Reset-EC2SnapshotAttribute
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo redefine o atributo especificado do instantâneo especificado.
Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
-
Para API obter detalhes, consulte ResetSnapshotAttributeem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Restart-EC2Instance
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo reinicializa a instância especificada.
Restart-EC2Instance -InstanceId i-12345678
-
Para API obter detalhes, consulte RebootInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Revoke-EC2SecurityGroupEgress
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo remove a regra do grupo de segurança especificado para EC2 -VPC. Isso revoga o acesso ao intervalo de endereços IP especificado na TCP porta 80. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar o IpPermission objeto.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
Exemplo 3: Este exemplo revoga o acesso ao grupo de segurança de origem especificado na TCP porta 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
Para API obter detalhes, consulte RevokeSecurityGroupEgressem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Revoke-EC2SecurityGroupIngress
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo revoga o acesso à TCP porta 22 do intervalo de endereços especificado para o grupo de segurança especificado para EC2 -VPC. Observe que você deve identificar grupos de segurança para EC2 VPC usar o ID do grupo de segurança e não o nome do grupo de segurança. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
Exemplo 2: Com a PowerShell versão 2, você deve usar New-Object para criar o IpPermission objeto.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
Exemplo 3: Este exemplo revoga o acesso à TCP porta 22 do intervalo de endereços especificado para o grupo de segurança especificado para EC2 -Classic. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
Exemplo 4: Com a PowerShell versão 2, você deve usar New-Object para criar o IpPermission objeto.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
-
Para API obter detalhes, consulte RevokeSecurityGroupIngressem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Send-EC2InstanceStatus
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo relata o feedback de status da instância especificada.
Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
-
Para API obter detalhes, consulte ReportInstanceStatusem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Set-EC2NetworkAclAssociation
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo associa a rede especificada à ACL sub-rede da associação de rede ACL especificada.
Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d
Saída:
aclassoc-87654321
-
Para API obter detalhes, consulte ReplaceNetworkAclAssociationem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Set-EC2NetworkAclEntry
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo substitui a entrada especificada para a rede ACL especificada. A nova regra permite tráfego de entrada do endereço especificado para qualquer sub-rede associada.
Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
-
Para API obter detalhes, consulte ReplaceNetworkAclEntryem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Set-EC2Route
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo substitui a rota especificada pela tabela de rotas especificada. A nova rota envia o tráfego especificado para o gateway privado virtual especificado.
Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
-
Para API obter detalhes, consulte ReplaceRouteem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Set-EC2RouteTableAssociation
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo associa a tabela de rotas especificada à sub-rede para a associação da tabela de rotas especificada.
Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678
Saída:
rtbassoc-87654321
-
Para API obter detalhes, consulte ReplaceRouteTableAssociationem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Start-EC2Instance
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo inicia a instância especificada.
Start-EC2Instance -InstanceId i-12345678
Saída:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
Exemplo 2: Este exemplo inicia as instâncias especificadas.
@("i-12345678", "i-76543210") | Start-EC2Instance
Exemplo 3: Este exemplo inicia o conjunto de instâncias que estão atualmente paradas. Os objetos Instance retornados por Get-EC2Instance são canalizados paraStart-EC2Instance. A sintaxe usada neste exemplo requer a PowerShell versão 3 ou superior.
(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance
Exemplo 4: Com a PowerShell versão 2, você deve usar New-Object para criar o filtro para o parâmetro Filter.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
-
Para API obter detalhes, consulte StartInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Start-EC2InstanceMonitoring
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo permite o monitoramento detalhado da instância especificada.
Start-EC2InstanceMonitoring -InstanceId i-12345678
Saída:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
Para API obter detalhes, consulte MonitorInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Stop-EC2ImportTask
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cancela a tarefa de importação especificada (importação de instantâneo ou imagem). Se necessário, um motivo pode ser fornecido usando o
-CancelReason
parâmetro.Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
-
Para API obter detalhes, consulte CancelImportTaskem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Stop-EC2Instance
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo interrompe a instância especificada.
Stop-EC2Instance -InstanceId i-12345678
Saída:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
Para API obter detalhes, consulte StopInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Stop-EC2InstanceMonitoring
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo desativa o monitoramento detalhado da instância especificada.
Stop-EC2InstanceMonitoring -InstanceId i-12345678
Saída:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
Para API obter detalhes, consulte UnmonitorInstancesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Stop-EC2SpotFleetRequest
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cancela a solicitação de frota spot especificada e encerra as instâncias spot associadas.
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true
Exemplo 2: Este exemplo cancela a solicitação de frota spot especificada sem encerrar as instâncias spot associadas.
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
-
Para API obter detalhes, consulte CancelSpotFleetRequestsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Stop-EC2SpotInstanceRequest
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cancela a solicitação de instância spot especificada.
Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
Saída:
SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
-
Para API obter detalhes, consulte CancelSpotInstanceRequestsem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Unregister-EC2Address
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo dissocia o endereço IP elástico especificado da instância especificada em um. VPC
Unregister-EC2Address -AssociationId eipassoc-12345678
Exemplo 2: Este exemplo dissocia o endereço IP elástico especificado da instância especificada em EC2 -Classic.
Unregister-EC2Address -PublicIp 203.0.113.17
-
Para API obter detalhes, consulte DisassociateAddressem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Unregister-EC2Image
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cancela o registro do especificado. AMI
Unregister-EC2Image -ImageId ami-12345678
-
Para API obter detalhes, consulte DeregisterImageem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Unregister-EC2PrivateIpAddress
.
- Ferramentas para PowerShell
-
Exemplo 1: Este exemplo cancela a atribuição do endereço IP privado especificado da interface de rede especificada.
Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
-
Para API obter detalhes, consulte UnassignPrivateIpAddressesem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Unregister-EC2RouteTable
.
- Ferramentas para PowerShell
-
Exemplo 1: Esse exemplo remove a associação especificada entre uma tabela de rotas e uma sub-rede.
Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
-
Para API obter detalhes, consulte DisassociateRouteTableem Referência de AWS Tools for PowerShell cmdlet.
-
O código de exemplo a seguir mostra como usar Update-EC2SecurityGroupRuleIngressDescription
.
- Ferramentas para PowerShell
-
Exemplo 1: atualiza a descrição de uma regra de grupo de segurança de entrada (entrada) existente.
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription
Exemplo 2: remove a descrição de uma regra de grupo de segurança de entrada (entrada) existente (omitindo o parâmetro na solicitação).
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription
-
Para API obter detalhes, consulte UpdateSecurityGroupRuleDescriptionsIngressem Referência de AWS Tools for PowerShell cmdlet.
-