AWS 文档 AWS SDK示例 GitHub 存储库中还有更多SDK示例
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用EC2以下工具的 Amazon 示例 PowerShell
以下代码示例向您展示如何在 Amazon 中使用来执行操作和实现常见场景EC2。 AWS Tools for PowerShell
操作是大型程序的代码摘录,必须在上下文中运行。您可以通过操作了解如何调用单个服务函数,还可以通过函数相关场景的上下文查看操作。
每个示例都包含一个指向完整源代码的链接,您可以在其中找到有关如何在上下文中设置和运行代码的说明。
主题
操作
以下代码示例演示如何使用 Add-EC2CapacityReservation
。
- 用于 PowerShell
-
示例 1:此示例使用指定属性创建新的容量预留
Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows
输出:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateCapacityReservation中的。
-
以下代码示例演示如何使用 Add-EC2InternetGateway
。
- 用于 PowerShell
-
示例 1:此示例将指定的互联网网关连接到指定的VPC。
Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
示例 2:此示例创建了一个VPC和一个 Internet 网关,然后将互联网网关连接到VPC。
$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AttachInternetGateway中的。
-
以下代码示例演示如何使用 Add-EC2NetworkInterface
。
- 用于 PowerShell
-
示例 1:此示例将指定的网络接口连接到指定的实例。
Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1
输出:
eni-attach-1a2b3c4d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AttachNetworkInterface中的。
-
以下代码示例演示如何使用 Add-EC2Volume
。
- 用于 PowerShell
-
示例 1:此示例将指定的卷连接到指定的实例,并使用指定的设备名称将其公开。
Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
输出:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AttachVolume中的。
-
以下代码示例演示如何使用 Add-EC2VpnGateway
。
- 用于 PowerShell
-
示例 1:此示例将指定的虚拟专用网关附加到指定的VPC。
Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
输出:
State VpcId ----- ----- attaching vpc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AttachVpnGateway中的。
-
以下代码示例演示如何使用 Approve-EC2VpcPeeringConnection
。
- 用于 PowerShell
-
示例 1:此示例批准了请求的 VpcPeeringConnectionId pcx-1dfad234b56ff78be
Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be
输出:
AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AcceptVpcPeeringConnection中的。
-
以下代码示例演示如何使用 Confirm-EC2ProductInstance
。
- 用于 PowerShell
-
示例 1:此示例确定指定的产品代码是否与指定实例相关联。
Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ConfirmProductInstance中的。
-
以下代码示例演示如何使用 Copy-EC2Image
。
- 用于 PowerShell
-
示例 1:此示例将 “欧洲(爱尔兰)” 区域AMI中指定的内容复制到 “美国西部(俄勒冈)” 区域。如果未指定-Region,则使用当前默认区域作为目标区域。
Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"
输出:
ami-87654321
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CopyImage中的。
-
以下代码示例演示如何使用 Copy-EC2Snapshot
。
- 用于 PowerShell
-
示例 1:此示例将指定的快照从欧洲(爱尔兰)地区复制到美国西部(俄勒冈)区域。
Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2
示例 2:如果您设置了默认区域并省略了 Region 参数,则默认目标区域为默认区域。
Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CopySnapshot中的。
-
以下代码示例演示如何使用 Deny-EC2VpcPeeringConnection
。
- 用于 PowerShell
-
示例 1:上面的示例拒绝了请求编号为 pcx-01a2b3ce45fe67eb8 的 VpcPeering 请求
Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考RejectVpcPeeringConnection中的。
-
以下代码示例演示如何使用 Disable-EC2VgwRoutePropagation
。
- 用于 PowerShell
-
示例 1:此示例VGW禁止自动将路由传播到指定路由表。
Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DisableVgwRoutePropagation中的。
-
以下代码示例演示如何使用 Disable-EC2VpcClassicLink
。
- 用于 PowerShell
-
示例 1:此示例禁用 vpc-01e23c4a5d6d EC2VpcClassicLink b78e9。它返回 True 或 False
Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DisableVpcClassicLink中的。
-
以下代码示例演示如何使用 Disable-EC2VpcClassicLinkDnsSupport
。
- 用于 PowerShell
-
示例 1:此示例禁用了对 vpc-0b12d3456a7e ClassicLink DNS 8910d 的支持
Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DisableVpcClassicLinkDnsSupport中的。
-
以下代码示例演示如何使用 Dismount-EC2InternetGateway
。
- 用于 PowerShell
-
示例 1:此示例将指定的互联网网关与指定的 Internet 网关分离。VPC
Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DetachInternetGateway中的。
-
以下代码示例演示如何使用 Dismount-EC2NetworkInterface
。
- 用于 PowerShell
-
示例 1:此示例删除网络接口和实例之间的指定连接。
Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DetachNetworkInterface中的。
-
以下代码示例演示如何使用 Dismount-EC2Volume
。
- 用于 PowerShell
-
示例 1:此示例分离指定的卷。
Dismount-EC2Volume -VolumeId vol-12345678
输出:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678
示例 2:您还可以指定实例 ID 和设备名称,以确保分离的卷正确无误。
Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DetachVolume中的。
-
以下代码示例演示如何使用 Dismount-EC2VpnGateway
。
- 用于 PowerShell
-
示例 1:此示例将指定的虚拟专用网关与指定的虚拟专用网关分离。VPC
Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DetachVpnGateway中的。
-
以下代码示例演示如何使用 Edit-EC2CapacityReservation
。
- 用于 PowerShell
-
示例 1:此示例通过将实例计数更改为 1 来修改 CapacityReservationId cr-0c1f2345db6f7cdba
Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1
输出:
True
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyCapacityReservation中的。
-
以下代码示例演示如何使用 Edit-EC2Host
。
- 用于 PowerShell
-
示例 1:此示例将专用主机的 AutoPlacement 设置修改为关闭 h-01e23f4cd567890f3
Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off
输出:
Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyHosts中的。
-
以下代码示例演示如何使用 Edit-EC2IdFormat
。
- 用于 PowerShell
-
示例 1:此示例为指定资源类型启用加长 ID 格式。
Edit-EC2IdFormat -Resource instance -UseLongId $true
示例 2:此示例禁用指定资源类型的加长 ID 格式。
Edit-EC2IdFormat -Resource instance -UseLongId $false
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyIdFormat中的。
-
以下代码示例演示如何使用 Edit-EC2ImageAttribute
。
- 用于 PowerShell
-
示例 1:此示例更新了指定内容的描述AMI。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"
示例 2:此示例AMI公开(例如,任何人 AWS 账户 都可以使用)。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all
示例 3:此示例将其设为AMI私有(例如,只有作为所有者的您才能使用它)。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all
示例 4:此示例向指定的授予启动权限 AWS 账户。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333
示例 5:此示例从指定的中删除启动权限 AWS 账户。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyImageAttribute中的。
-
以下代码示例演示如何使用 Edit-EC2InstanceAttribute
。
- 用于 PowerShell
-
示例 1:此示例修改了指定实例的实例类型。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium
示例 2:此示例通过将 “simple” 指定为单根 I/O 虚拟化 (SR-) 网络支持参数的值,为指定实例启用增强联网,方法是将 “simple” 指定为单根 I/O 虚拟化 (SR-IOV) 网络支持参数的值,-SriovNetSupport..
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"
示例 3:此示例修改指定实例的安全组。该实例必须位于VPC. 必须指定每个安全组的 ID,而不是名称。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )
示例 4:此示例为指定实例启用 EBS I/O 优化。并非所有实例类型都提供此功能。使用EBS经过优化的实例时,需要支付额外的使用费。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true
示例 5:此示例启用对指定实例的源/目标检查。要使NAT实例执行NAT,该值必须为 “false”。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true
示例 6:此示例禁用指定实例的终止功能。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true
示例 7:此示例更改了指定的实例,使其在实例启动关闭时终止。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyInstanceAttribute中的。
-
以下代码示例演示如何使用 Edit-EC2InstanceCreditSpecification
。
- 用于 PowerShell
-
示例 1:这将启用 T2 无限积分,例如 i-01234567890abcdef。
$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyInstanceCreditSpecification中的。
-
以下代码示例演示如何使用 Edit-EC2NetworkInterfaceAttribute
。
- 用于 PowerShell
-
示例 1:此示例修改了指定的网络接口,以便在终止时删除指定的附件。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true
示例 2:此示例修改了指定网络接口的描述。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"
示例 3:此示例修改指定网络接口的安全组。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d
示例 4:此示例禁用指定网络接口的源/目标检查。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyNetworkInterfaceAttribute中的。
-
以下代码示例演示如何使用 Edit-EC2ReservedInstance
。
- 用于 PowerShell
-
示例 1:此示例修改了指定预留实例的可用区、实例数量和平台。
$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyReservedInstances中的。
-
以下代码示例演示如何使用 Edit-EC2SnapshotAttribute
。
- 用于 PowerShell
-
示例 1:此示例通过设置指定快照的 CreateVolumePermission 属性将其公开。
Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifySnapshotAttribute中的。
-
以下代码示例演示如何使用 Edit-EC2SpotFleetRequest
。
- 用于 PowerShell
-
示例 1:此示例更新了指定 Spot 队列请求的目标容量。
Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10
输出:
True
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifySpotFleetRequest中的。
-
以下代码示例演示如何使用 Edit-EC2SubnetAttribute
。
- 用于 PowerShell
-
示例 1:此示例为指定子网启用公有 IP 寻址。
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true
示例 2:此示例禁用指定子网的公有 IP 寻址。
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifySubnetAttribute中的。
-
以下代码示例演示如何使用 Edit-EC2VolumeAttribute
。
- 用于 PowerShell
-
示例 1:此示例修改了指定卷的指定属性。由于数据可能不一致,该卷的 I/O 操作在暂停后会自动恢复。
Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyVolumeAttribute中的。
-
以下代码示例演示如何使用 Edit-EC2VpcAttribute
。
- 用于 PowerShell
-
示例 1:此示例启用了对指定DNSVPC主机名的支持。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true
示例 2:此示例禁用了对DNS指定主机名的支持。VPC
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false
示例 3:此示例启用了对指定DNS分辨率的支持VPC。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true
示例 4:此示例禁用了对指定DNSVPC分辨率的支持。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ModifyVpcAttribute中的。
-
以下代码示例演示如何使用 Enable-EC2VgwRoutePropagation
。
- 用于 PowerShell
-
示例 1:此示例允许指定的将路由自动传播VGW到指定的路由表。
Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考EnableVgwRoutePropagation中的。
-
以下代码示例演示如何使用 Enable-EC2VolumeIO
。
- 用于 PowerShell
-
示例 1:如果禁用 I/O 操作,则此示例将为指定卷启用 I/O 操作。
Enable-EC2VolumeIO -VolumeId vol-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考EnableVolumeIo中的。
-
以下代码示例演示如何使用 Enable-EC2VpcClassicLink
。
- 用于 PowerShell
-
示例 1:此示例启用 VPC vpc-0123456b789b0d12f ClassicLink
Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f
输出:
True
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考EnableVpcClassicLink中的。
-
以下代码示例演示如何使用 Enable-EC2VpcClassicLinkDnsSupport
。
- 用于 PowerShell
-
示例 1:此示例启用 vpc-0b12d3456a7e8910d 支持主机名解析 DNS ClassicLink
Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考EnableVpcClassicLinkDnsSupport中的。
-
以下代码示例演示如何使用 Get-EC2AccountAttribute
。
- 用于 PowerShell
-
示例 1:此示例描述了您可以将实例启动到该区域的 EC2-Classic 和 EC2-VPC 中,还是只能启动到 EC2-VPC 中。
(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues
输出:
AttributeValue -------------- EC2 VPC
示例 2:此示例描述了您的默认设置VPC,或者如果您在该地区没有默认值VPC,则为 “无”。
(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues
输出:
AttributeValue -------------- vpc-12345678
示例 3:此示例描述了您可以运行的最大按需实例数。
(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues
输出:
AttributeValue -------------- 20
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeAccountAttributes中的。
-
以下代码示例演示如何使用 Get-EC2Address
。
- 用于 PowerShell
-
示例 1:此示例描述了 EC2-Classic 中实例的指定弹性 IP 地址。
Get-EC2Address -AllocationId eipalloc-12345678
输出:
AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2
示例 2:此示例描述了中实例的弹性 IP 地址VPC。此语法需要 PowerShell 版本 3 或更高版本。
Get-EC2Address -Filter @{ Name="domain";Values="vpc" }
示例 3:此示例描述了 EC2-Classic 中实例的指定弹性 IP 地址。
Get-EC2Address -PublicIp 203.0.113.17
输出:
AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17
示例 4:此示例描述了 EC2-Classic 中实例的弹性 IP 地址。此语法需要 PowerShell 版本 3 或更高版本。
Get-EC2Address -Filter @{ Name="domain";Values="standard" }
示例 5:此示例描述了您的所有弹性 IP 地址。
Get-EC2Address
示例 6:此示例返回过滤器中提供的实例 ID 的公有和私有 IP
Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp
输出:
PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227
示例 7:此示例检索所有 Elast IPs ic 及其分配 ID、关联 ID 和实例 ID
Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp
输出:
InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270
示例 8:此示例获取与标签键 “类别” 匹配且值为 “Prod” 的 EC2 IP 地址列表
Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}
输出:
AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeAddresses中的。
-
以下代码示例演示如何使用 Get-EC2AvailabilityZone
。
- 用于 PowerShell
-
示例 1:此示例描述了当前区域中可供您使用的可用区。
Get-EC2AvailabilityZone
输出:
Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c
示例 2:此示例描述了所有处于受损状态的可用区。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }
示例 3:在 PowerShell 版本 2 中,必须使用 New-Object 来创建过滤器。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeAvailabilityZones中的。
-
以下代码示例演示如何使用 Get-EC2BundleTask
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的捆绑任务。
Get-EC2BundleTask -BundleId bun-12345678
示例 2:此示例描述了状态为 “完成” 或 “失败” 的捆绑任务。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeBundleTasks中的。
-
以下代码示例演示如何使用 Get-EC2CapacityReservation
。
- 用于 PowerShell
-
示例 1:此示例描述了您为该地区预留的一个或多个容量
Get-EC2CapacityReservation -Region eu-west-1
输出:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeCapacityReservations中的。
-
以下代码示例演示如何使用 Get-EC2ConsoleOutput
。
- 用于 PowerShell
-
示例 1:此示例获取指定 Linux 实例的控制台输出。控制台输出经过编码。
Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456
输出:
InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs
示例 2:此示例将编码后的控制台输出存储在变量中,然后对其进行解码。
$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考GetConsoleOutput中的。
-
以下代码示例演示如何使用 Get-EC2CustomerGateway
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的客户网关。
Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
输出:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
示例 2:此示例描述了状态为 “待定” 或 “可用” 的所有客户网关。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter
示例 3:此示例描述了您的所有客户网关。
Get-EC2CustomerGateway
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeCustomerGateways中的。
-
以下代码示例演示如何使用 Get-EC2DhcpOption
。
- 用于 PowerShell
-
示例 1:此示例列出了您的DHCP选项集。
Get-EC2DhcpOption
输出:
DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}
示例 2:此示例获取指定DHCP选项集的配置详细信息。
(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations
输出:
Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeDhcpOptions中的。
-
以下代码示例演示如何使用 Get-EC2FlowLog
。
- 用于 PowerShell
-
示例 1:此示例描述了一个或多个日志目标类型为 “s3” 的流日志
Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}
输出:
CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeFlowLogs中的。
-
以下代码示例演示如何使用 Get-EC2Host
。
- 用于 PowerShell
-
示例 1:此示例返回EC2主机详细信息
Get-EC2Host
输出:
AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}
示例 2:此示例查询主机 h-01e23f4cd AvailableInstanceCapacity 567899f1 的主机
Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity
输出:
AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeHosts中的。
-
以下代码示例演示如何使用 Get-EC2HostReservationOffering
。
- 用于 PowerShell
-
示例 1:此示例描述了可为给定过滤器 “实例系列” 购买的专用主机预留 PaymentOption ,其中 “” NoUpfront
Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront
输出:
CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeHostReservationOfferings中的。
-
以下代码示例演示如何使用 Get-EC2HostReservationPurchasePreview
。
- 用于 PowerShell
-
示例 1:此示例预览了与您的专用主机的配置相匹配的预留购买 h-01e23f4cd567890f1
Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1
输出:
CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考GetHostReservationPurchasePreview中的。
-
以下代码示例演示如何使用 Get-EC2IdFormat
。
- 用于 PowerShell
-
示例 1:此示例描述了指定资源类型的 ID 格式。
Get-EC2IdFormat -Resource instance
输出:
Resource UseLongIds -------- ---------- instance False
示例 2:此示例描述了所有支持更长时间的资源类型的 ID 格式IDs。
Get-EC2IdFormat
输出:
Resource UseLongIds -------- ---------- reservation False instance False
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeIdFormat中的。
-
以下代码示例演示如何使用 Get-EC2IdentityIdFormat
。
- 用于 PowerShell
-
示例 1:此示例返回给定角色的资源 “图片” 的 ID 格式
Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image
输出:
Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeIdentityIdFormat中的。
-
以下代码示例演示如何使用 Get-EC2Image
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的AMI。
Get-EC2Image -ImageId ami-12345678
输出:
Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm
示例 2:此示例描述AMIs了您拥有的。
Get-EC2Image -owner self
示例 3:此示例描述了运行微软 Windows Server 的公众AMIs。
Get-EC2Image -Filter @{ Name="platform"; Values="windows" }
示例 4:此示例描述了 “us-west-2” 区域的所有公众AMIs。
Get-EC2Image -Region us-west-2
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeImages中的。
-
以下代码示例演示如何使用 Get-EC2ImageAttribute
。
- 用于 PowerShell
-
示例 1:此示例获取指定内容的描述AMI。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description
输出:
BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :
示例 2:此示例获取指定项的启动权限AMI。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
输出:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :
示例 3:此示例测试是否启用了增强联网。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport
输出:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeImageAttribute中的。
-
以下代码示例演示如何使用 Get-EC2ImageByName
。
- 用于 PowerShell
-
示例 1:此示例描述了当前支持的完整过滤器名称集。
Get-EC2ImageByName
输出:
WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT
示例 2:此示例描述了指定的AMI。使用此命令查找AMI很有帮助,因为每个月都会 AWS 发布AMIs包含最新更新的新 Windows。您可以将 “ImageId” 指定New-EC2Instance为使用指定筛选AMI器的当前值来启动实例。
Get-EC2ImageByName -Names WINDOWS_2016_BASE
输出:
Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考Get-EC2ImageByName中的。
-
以下代码示例演示如何使用 Get-EC2ImportImageTask
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的图像导入任务。
Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba
输出:
Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
示例 2:此示例描述了您的所有图像导入任务。
Get-EC2ImportImageTask
输出:
Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeImportImageTasks中的。
-
以下代码示例演示如何使用 Get-EC2ImportSnapshotTask
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的快照导入任务。
Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh
输出:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
示例 2:此示例描述了您的所有快照导入任务。
Get-EC2ImportSnapshotTask
输出:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeImportSnapshotTasks中的。
-
以下代码示例演示如何使用 Get-EC2Instance
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的实例。
(Get-EC2Instance -InstanceId i-12345678).Instances
输出:
AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678
示例 2:此示例描述了您在当前地区的所有实例,按预留量分组。要查看实例详细信息,请在每个预留对象中展开实例集合。
Get-EC2Instance
输出:
GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...
示例 3:此示例说明如何使用筛选器查询的特定子网中的EC2实例VPC。
(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances
输出:
InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeInstances中的。
-
以下代码示例演示如何使用 Get-EC2InstanceAttribute
。
- 用于 PowerShell
-
示例 1:此示例描述了指定实例的实例类型。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType
输出:
InstanceType : t2.micro
示例 2:此示例描述了是否为指定实例启用了增强联网。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
输出:
SriovNetSupport : simple
示例 3:此示例描述了指定实例的安全组。
(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups
输出:
GroupId ------- sg-12345678 sg-45678901
示例 4:此示例描述了是否为指定实例启用了EBS优化。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
输出:
EbsOptimized : False
示例 5:此示例描述了指定实例disableApiTermination的 “” 属性。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
输出:
DisableApiTermination : False
示例 6:此示例描述了指定实例instanceInitiatedShutdown的 “行为” 属性。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
输出:
InstanceInitiatedShutdownBehavior : stop
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeInstanceAttribute中的。
-
以下代码示例演示如何使用 Get-EC2InstanceMetadata
。
- 用于 PowerShell
-
示例 1:列出可查询的可用实例元数据类别。
Get-EC2InstanceMetadata -ListCategory
输出:
AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7
示例 2:返回用于启动实例的 Amazon 系统映像 (AMI) 的 ID。
Get-EC2InstanceMetadata -Category AmiId
输出:
ami-b2e756ca
示例 3:此示例查询实例JSON的格式身份证件。
Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }
示例 4:此示例使用路径查询来获取实例的网络接口 mac。
Get-EC2InstanceMetadata -Path "/network/interfaces/macs"
输出:
02:80:7f:ef:4c:e0/
示例 5:如果存在与该实例关联的IAM角色,则返回有关上次更新实例配置文件的时间的信息,包括实例的 LastUpdated 日期 InstanceProfileArn、和 InstanceProfileId。
Get-EC2InstanceMetadata -Path "/iam/info"
输出:
{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考Get-EC2InstanceMetadata中的。
-
以下代码示例演示如何使用 Get-EC2InstanceStatus
。
- 用于 PowerShell
-
示例 1:此示例描述了指定实例的状态。
Get-EC2InstanceStatus -InstanceId i-12345678
输出:
AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState
输出:
Code Name ---- ---- 16 running
$status.Status
输出:
Details Status ------- ------ {reachability} ok
$status.SystemStatus
输出:
Details Status ------- ------ {reachability} ok
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeInstanceStatus中的。
-
以下代码示例演示如何使用 Get-EC2InternetGateway
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的互联网网关。
Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
输出:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}
示例 2:此示例描述了您的所有互联网网关。
Get-EC2InternetGateway
输出:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeInternetGateways中的。
-
以下代码示例演示如何使用 Get-EC2KeyPair
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的 key pair。
Get-EC2KeyPair -KeyName my-key-pair
输出:
KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair
示例 2:此示例描述了您的所有密钥对。
Get-EC2KeyPair
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeKeyPairs中的。
-
以下代码示例演示如何使用 Get-EC2NetworkAcl
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的网络ACL。
Get-EC2NetworkAcl -NetworkAclId acl-12345678
输出:
Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678
示例 2:此示例描述了指定网络的规则ACL。
(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries
输出:
CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767
示例 3:此示例描述了您的所有网络ACLs。
Get-EC2NetworkAcl
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeNetworkAcls中的。
-
以下代码示例演示如何使用 Get-EC2NetworkInterface
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的网络接口。
Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678
输出:
Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
示例 2:此示例描述了您的所有网络接口。
Get-EC2NetworkInterface
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeNetworkInterfaces中的。
-
以下代码示例演示如何使用 Get-EC2NetworkInterfaceAttribute
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的网络接口。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment
输出:
Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment
示例 2:此示例描述了指定的网络接口。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description
输出:
Description : My description
示例 3:此示例描述了指定的网络接口。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet
输出:
Groups : {my-security-group}
示例 4:此示例描述了指定的网络接口。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck
输出:
SourceDestCheck : True
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeNetworkInterfaceAttribute中的。
-
以下代码示例演示如何使用 Get-EC2PasswordData
。
- 用于 PowerShell
-
示例 1:此示例解密亚马逊为指定 Windows 实例的管理员账户EC2分配的密码。指定了 pem 文件后,系统会自动假设-Decrypt 开关的设置。
Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem
输出:
mYZ(PA9?C)Q
示例 2:( PowerShell 仅限 Windows)检查实例以确定用于启动实例的密钥对的名称,然后尝试在 Visual Studio T AWS oolkit for Visual Studio 的配置存储中查找相应的密钥对数据。如果找到了密钥对数据,则密码将被解密。
Get-EC2PasswordData -InstanceId i-12345678 -Decrypt
输出:
mYZ(PA9?C)Q
示例 3:返回实例的加密密码数据。
Get-EC2PasswordData -InstanceId i-12345678
输出:
iVz3BAK/WAXV.....dqt8WeMA==
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考GetPasswordData中的。
-
以下代码示例演示如何使用 Get-EC2PlacementGroup
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的置放群组。
Get-EC2PlacementGroup -GroupName my-placement-group
输出:
GroupName State Strategy --------- ----- -------- my-placement-group available cluster
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribePlacementGroups中的。
-
以下代码示例演示如何使用 Get-EC2PrefixList
。
- 用于 PowerShell
-
示例 1:此示例以前缀列表格式获取该区域的可用 AWS 服务 内容
Get-EC2PrefixList
输出:
Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribePrefixLists中的。
-
以下代码示例演示如何使用 Get-EC2Region
。
- 用于 PowerShell
-
示例 1:此示例描述了可供您使用的区域。
Get-EC2Region
输出:
Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeRegions中的。
-
以下代码示例演示如何使用 Get-EC2RouteTable
。
- 用于 PowerShell
-
示例 1:此示例描述了您的所有路由表。
Get-EC2RouteTable
输出:
DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :
示例 2:此示例返回指定路由表的详细信息。
Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d
示例 3:此示例描述了指定的路由表VPC。
Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }
输出:
Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeRouteTables中的。
-
以下代码示例演示如何使用 Get-EC2ScheduledInstance
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的计划实例。
Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012
输出:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
示例 2:此示例描述了您的所有计划实例。
Get-EC2ScheduledInstance
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeScheduledInstances中的。
-
以下代码示例演示如何使用 Get-EC2ScheduledInstanceAvailability
。
- 用于 PowerShell
-
示例 1:此示例描述了从指定日期开始每周星期日发生的计划。
Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z
输出:
AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...
示例 2:要缩小结果范围,您可以为操作系统、网络和实例类型等条件添加筛选条件。
-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeScheduledInstanceAvailability中的。
-
以下代码示例演示如何使用 Get-EC2SecurityGroup
。
- 用于 PowerShell
-
示例 1:此示例描述了为指定的安全组VPC。使用属于的安全组时,必须使用安全组 ID(-GroupId 参数),而不是名称(-GroupName 参数)来引用该组。VPC
Get-EC2SecurityGroup -GroupId sg-12345678
输出:
Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678
示例 2:此示例描述了 EC2-Classic 的指定安全组。在 EC2-Classic 中使用安全组时,您可以使用组名称(-GroupName 参数)或组 ID(-GroupId 参数)来引用安全组。
Get-EC2SecurityGroup -GroupName my-security-group
输出:
Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :
示例 3:此示例检索 vpc-0fc1ff23456b789eb 的所有安全组
Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSecurityGroups中的。
-
以下代码示例演示如何使用 Get-EC2Snapshot
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的快照。
Get-EC2Snapshot -SnapshotId snap-12345678
输出:
DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8
示例 2:此示例描述了带有 “名称” 标签的快照。
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }
示例 3:此示例描述了带有 “名称” 标签且值为 “TestValue” 的快照。
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }
示例 4:此示例描述了您的所有快照。
Get-EC2Snapshot -Owner self
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSnapshots中的。
-
以下代码示例演示如何使用 Get-EC2SnapshotAttribute
。
- 用于 PowerShell
-
示例 1:此示例描述了指定快照的指定属性。
Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes
输出:
CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678
示例 2:此示例描述了指定快照的指定属性。
(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions
输出:
Group UserId ----- ------ all
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSnapshotAttribute中的。
-
以下代码示例演示如何使用 Get-EC2SpotDatafeedSubscription
。
- 用于 PowerShell
-
示例 1:此示例描述了您的竞价型实例数据源。
Get-EC2SpotDatafeedSubscription
输出:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSpotDatafeedSubscription中的。
-
以下代码示例演示如何使用 Get-EC2SpotFleetInstance
。
- 用于 PowerShell
-
示例 1:此示例描述了与指定竞价型队列请求关联的实例。
Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
输出:
InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSpotFleetInstances中的。
-
以下代码示例演示如何使用 Get-EC2SpotFleetRequest
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的 Spot 队列请求。
Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list
输出:
ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active
示例 2:此示例描述了您的所有竞价型队列请求。
Get-EC2SpotFleetRequest
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSpotFleetRequests中的。
-
以下代码示例演示如何使用 Get-EC2SpotFleetRequestHistory
。
- 用于 PowerShell
-
示例 1:此示例描述了指定 Spot 队列请求的历史记录。
Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z
输出:
HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords
输出:
EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSpotFleetRequestHistory中的。
-
以下代码示例演示如何使用 Get-EC2SpotInstanceRequest
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的竞价型实例请求。
Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
输出:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time
示例 2:此示例描述了您的所有竞价型实例请求。
Get-EC2SpotInstanceRequest
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSpotInstanceRequests中的。
-
以下代码示例演示如何使用 Get-EC2SpotPriceHistory
。
- 用于 PowerShell
-
示例 1:此示例获取指定实例类型和可用区域的竞价价格历史记录中的最后 10 个条目。请注意,为-AvailabilityZone 参数指定的值必须对提供给 cmdlet 的-Region 参数(示例中未显示)的区域值有效,或者在 shell 中设置为默认值。此示例命令假设环境中已设置默认区域 “us-west-2”。
Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10
输出:
AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSpotPriceHistory中的。
-
以下代码示例演示如何使用 Get-EC2Subnet
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的子网。
Get-EC2Subnet -SubnetId subnet-1a2b3c4d
输出:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678
示例 2:此示例描述了您的所有子网。
Get-EC2Subnet
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeSubnets中的。
-
以下代码示例演示如何使用 Get-EC2Tag
。
- 用于 PowerShell
-
示例 1:此示例获取资源类型 “image” 的标签
Get-EC2Tag -Filter @{Name="resource-type";Values="image"}
输出:
Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never
示例 2:此示例提取所有资源的所有标签并按资源类型对它们进行分组
Get-EC2Tag | Group-Object resourcetype
输出:
Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}
示例 3:此示例显示了给定区域中所有带有 “自动删除” 标签且值为 “否” 的资源
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}
输出:
Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no
示例 4:此示例获取所有带有 “auto-delete” 标签且值为 “无” 的资源,并在下一个管道中进行进一步筛选以仅解析 “实例” 资源类型,最终为每个实例资源创建 ThisInstance “” 标签,其值为实例 ID 本身
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}
示例 5:此示例获取所有实例资源的标签以及 “名称” 密钥并以表格格式显示它们
Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize
输出:
ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeTags中的。
-
以下代码示例演示如何使用 Get-EC2Volume
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的EBS音量。
Get-EC2Volume -VolumeId vol-12345678
输出:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard
示例 2:此示例描述了状态为 “可用” 的EBS卷。
Get-EC2Volume -Filter @{ Name="status"; Values="available" }
输出:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...
示例 3:此示例描述了您的所有EBS卷。
Get-EC2Volume
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVolumes中的。
-
以下代码示例演示如何使用 Get-EC2VolumeAttribute
。
- 用于 PowerShell
-
示例 1:此示例描述了指定卷的指定属性。
Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO
输出:
AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVolumeAttribute中的。
-
以下代码示例演示如何使用 Get-EC2VolumeStatus
。
- 用于 PowerShell
-
示例 1:此示例描述了指定卷的状态。
Get-EC2VolumeStatus -VolumeId vol-12345678
输出:
Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus
输出:
Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details
输出:
Name Status ---- ------ io-enabled passed io-performance not-applicable
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVolumeStatus中的。
-
以下代码示例演示如何使用 Get-EC2Vpc
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的VPC。
Get-EC2Vpc -VpcId vpc-12345678
输出:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678
示例 2:此示例描述了默认值VPC(每个区域只能有一个)。如果您的账户在此区域支持 EC2-Classic,则没有默认设置VPC。
Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}
输出:
CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901
示例 3:此示例描述了VPCs与指定筛选器匹配的(即,具有CIDR与值 “10.0.0.0/16” 匹配且处于 “可用” 状态的)。
Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}
示例 4: 此示例描述了您的所有内容VPCs.
Get-EC2Vpc
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVpcs中的。
-
以下代码示例演示如何使用 Get-EC2VpcAttribute
。
- 用于 PowerShell
-
示例 1:此示例描述了 “enableDnsSupport” 属性。
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport
输出:
EnableDnsSupport ---------------- True
示例 2:此示例描述了 “enableDnsHostnames” 属性。
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames
输出:
EnableDnsHostnames ------------------ True
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVpcAttribute中的。
-
以下代码示例演示如何使用 Get-EC2VpcClassicLink
。
- 用于 PowerShell
-
示例 1:上面的示例返回VPCs了该区域的所有及其 ClassicLinkEnabled 状态
Get-EC2VpcClassicLink -Region eu-west-1
输出:
ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVpcClassicLink中的。
-
以下代码示例演示如何使用 Get-EC2VpcClassicLinkDnsSupport
。
- 用于 PowerShell
-
示例 1:此示例描述了 eu-west-1 区域VPCs的 ClassicLink DNS支持状态
Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
输出:
ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVpcClassicLinkDnsSupport中的。
-
以下代码示例演示如何使用 Get-EC2VpcEndpoint
。
- 用于 PowerShell
-
示例 1:此示例描述了您的 eu-west-1 区域的一个或多个VPC终端节点。然后,它将输出通过管道传递给下一个命令,该命令选择 VpcEndpointId 属性并以字符串数组的形式返回数组 VPC ID
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId
输出:
vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123
示例 2:此示例描述了 eu-west-1 区域的所有 vpc 终端节点,并 VpcEndpointId选择 VpcId ServiceName 、 PrivateDnsEnabled 和属性以表格格式呈现该终端节点
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize
输出:
VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True
示例 3:此示例将 Endpo VPC int vpce-01a2ab3f4f4f5cc6f7d 的策略文档导出到 json 文件中
Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVpcEndpoints中的。
-
以下代码示例演示如何使用 Get-EC2VpcEndpointService
。
- 用于 PowerShell
-
示例 1:此示例描述了使用给定筛选条件的EC2VPC终端节点服务,在本例中为 com.amazonaws.eu-west-1.ecs。此外,它还会扩展 ServiceDetails 属性并显示细节
Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails
输出:
AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False
示例 2:此示例检索所有EC2VPC端点服务并返回 ServiceNames 匹配的 “ssm”
Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}
输出:
com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVpcEndpointServices中的。
-
以下代码示例演示如何使用 Get-EC2VpnConnection
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的VPN连接。
Get-EC2VpnConnection -VpnConnectionId vpn-12345678
输出:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
示例 2:此示例描述了状态为 “待定” 或 “可用” 的所有VPN连接。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter
示例 3:此示例描述了您的所有VPN连接。
Get-EC2VpnConnection
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVpnConnections中的。
-
以下代码示例演示如何使用 Get-EC2VpnGateway
。
- 用于 PowerShell
-
示例 1:此示例描述了指定的虚拟专用网关。
Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
输出:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d
示例 2:此示例描述了状态为 “待定” 或 “可用” 的所有虚拟专用网关。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter
示例 3:此示例描述了您的所有虚拟专用网关。
Get-EC2VpnGateway
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DescribeVpnGateways中的。
-
以下代码示例演示如何使用 Grant-EC2SecurityGroupEgress
。
- 用于 PowerShell
-
示例 1:此示例为 EC2-VPC 定义了指定安全组的出口规则。该规则允许访问TCP端口 80 上指定 IP 地址范围。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
示例 2:在 PowerShell 版本 2 中,必须使用 New-Object 来创建对象。 IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
示例 3:此示例通过TCP端口 80 授予对指定源安全组的访问权限。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AuthorizeSecurityGroupEgress中的。
-
以下代码示例演示如何使用 Grant-EC2SecurityGroupIngress
。
- 用于 PowerShell
-
示例 1:此示例为 EC2-VPC 定义了安全组的入口规则。这些规则允许访问特定 IP 地址SSH(端口 22)和RDC(端口 3389)。请注意,您必须VPC使用安全组 ID 而不是安全组名称来识别安全组。EC2此示例使用的语法需要 PowerShell 版本 3 或更高版本。
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
示例 2:在 PowerShell 版本 2 中,必须使用 New-Object 来创建对象。 IpPermission
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
示例 3:此示例定义了 EC2-Classic 安全组的入口规则。这些规则允许访问特定 IP 地址SSH(端口 22)和RDC(端口 3389)。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
示例 4:在 PowerShell 版本 2 中,必须使用 New-Object 来创建对象。 IpPermission
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
示例 5:此示例向TCP端口 8081 授予从指定源安全组 (sg-1a2b3c4d) 访问指定安全组 (sg-12345678) 的权限。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )
示例 6:此示例将 CIDR 5.5.5.5/32 添加到安全组 sg-1234abcd 的入口规则中,用于端口 22 流量,并附有描述。TCP
$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AuthorizeSecurityGroupIngress中的。
-
以下代码示例演示如何使用 Import-EC2Image
。
- 用于 PowerShell
-
示例 1:此示例使用等性令牌将单磁盘虚拟机映像从指定的 Amazon S3 存储桶导入到 EC2 Amazon。该示例要求存在默认名称为 “vmimport” 的虚拟机导入服务角色,其策略允许亚马逊EC2访问指定的存储桶,如虚拟机导入先决条件主题中所述。要使用自定义角色,请使用
-RoleName
参数指定角色名称。$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms
输出:
Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ImportImage中的。
-
以下代码示例演示如何使用 Import-EC2KeyPair
。
- 用于 PowerShell
-
示例 1:此示例将公钥导入到EC2。第一行将公钥文件 (*.pub) 的内容存储在变量中。
$publickey
接下来,该示例将公钥文件的UTF8格式转换为 Base64 编码的字符串,并将转换后的字符串存储在变量中。$pkbase64
在最后一行中,转换后的公钥被导入到EC2。cmdlet 返回密钥指纹和名称作为结果。$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64
输出:
KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ImportKeyPair中的。
-
以下代码示例演示如何使用 Import-EC2Snapshot
。
- 用于 PowerShell
-
示例 1:此示例将格式为 “VMDK” 的虚拟机磁盘映像导入 Amazon EBS 快照。该示例需要一个默认名称为 “vmimport” 的虚拟机导入服务角色,其策略允许亚马逊EC2访问指定的存储桶,如 http://docs.aws.amazon 中的
VM Import Prequisites
主题所述。 com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html。要使用自定义角色,请使用-RoleName
参数指定角色名称。$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms
输出:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ImportSnapshot中的。
-
以下代码示例演示如何使用 Move-EC2AddressToVpc
。
- 用于 PowerShell
-
示例 1:此示例将公有 IP 地址为 12.345.67.89 的EC2实例移动到美国东部(弗吉尼亚北部)区域的 EC2-VPC 平台。
Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1
示例 2:此示例将Get-EC2Instance命令的结果传送到 Move-EC2AddressToVpc cmdlet。该Get-EC2Instance命令获取由实例 ID 指定的实例,然后返回该实例的公有 IP 地址属性。
(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考MoveAddressToVpc中的。
-
以下代码示例演示如何使用 New-EC2Address
。
- 用于 PowerShell
-
示例 1:此示例分配弹性 IP 地址以用于中的实例。VPC
New-EC2Address -Domain Vpc
输出:
AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2
示例 2:此示例分配弹性 IP 地址以用于 EC2-Classic 中的实例。
New-EC2Address
输出:
AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AllocateAddress中的。
-
以下代码示例演示如何使用 New-EC2CustomerGateway
。
- 用于 PowerShell
-
示例 1:此示例创建了指定的客户网关。
New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534
输出:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateCustomerGateway中的。
-
以下代码示例演示如何使用 New-EC2DhcpOption
。
- 用于 PowerShell
-
示例 1:此示例创建了指定的一组DHCP选项。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options
输出:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}
示例 2:在 PowerShell 版本 2 中,必须使用 New-Object 来创建每个DHCP选项。
$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)
输出:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateDhcpOptions中的。
-
以下代码示例演示如何使用 New-EC2FlowLog
。
- 用于 PowerShell
-
示例 1:此示例使用 “管理员” 角色的权限为所有 “” EC2 流量创建子网 subnet-1d234567 到 cloud-watch-log命名的 “subnet1-log” 的流日志 REJECT
New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"
输出:
ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateFlowLogs中的。
-
以下代码示例演示如何使用 New-EC2Host
。
- 用于 PowerShell
-
示例 1:此示例为您的账户分配给定实例类型和可用区的专用主机
New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1
输出:
h-01e23f4cd567890f3
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AllocateHosts中的。
-
以下代码示例演示如何使用 New-EC2HostReservation
。
- 用于 PowerShell
-
示例 1:此示例购买了提供 hro-0c1f23456789d0ab 的预留配置,其配置与您的专用主机的配置匹配 h-01e23f4cd567890f1
New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1
输出:
ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考PurchaseHostReservation中的。
-
以下代码示例演示如何使用 New-EC2Image
。
- 用于 PowerShell
-
示例 1:此示例AMI使用指定的实例创建具有指定名称和描述的。Amazon EC2 尝试在创建映像之前彻底关闭实例,并在完成后重新启动实例。
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"
示例 2:此示例AMI使用指定的实例创建具有指定名称和描述的。Amazon 在不关闭和重启实例的情况下EC2创建映像;因此,无法保证所创建映像的文件系统的完整性。
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true
示例 3:此示例创建了一个AMI包含三个卷的。第一个卷基于 Amazon EBS 快照。第二个卷是一个空的 100 GiB Ama EBS zon 卷。第三个卷是实例存储卷。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateImage中的。
-
以下代码示例演示如何使用 New-EC2Instance
。
- 用于 PowerShell
-
示例 1:此示例启动 EC2-Classic AMI 中指定的或默认VPC实例的单个实例。
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group
示例 2:此示例启动AMI中指定的的单个实例VPC。
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678
示例 3:要添加EBS卷或实例存储卷,请定义块储存设备映射并将其添加到命令中。此示例添加了一个实例存储卷。
$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...
示例 4:要指定当前 Windows 中的一个AMIs,请使用获取其 AMI ID Get-EC2ImageByName。此示例从当前基础启动 Windows Server 2016 AMI 的实例。
$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...
示例 5:在指定的专用主机环境中启动实例。
New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3
示例 6:此请求启动两个实例,并对这些实例应用一个带有 Web 服务器密钥和生产值的标签。该请求还会将密钥为 cost center 且值为 cc123 的标签应用于创建的卷(在本例中为每个实例的根卷)。
$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考RunInstances中的。
-
以下代码示例演示如何使用 New-EC2InstanceExportTask
。
- 用于 PowerShell
-
示例 1:此示例将已停止的实例作为虚拟硬盘 (VHD) 导出到 S3 存储桶
testbucket-export-instances-2019
。i-0800b00a00EXAMPLE
目标环境是Microsoft
,添加区域参数是因为实例位于该区域,而用户的默认us-east-1
AWS 区域不是 us-east-1。要获取导出任务的状态,请复制此命令结果中的ExportTaskId
值,然后运行Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.
New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1
输出:
Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateInstanceExportTask中的。
-
以下代码示例演示如何使用 New-EC2InternetGateway
。
- 用于 PowerShell
-
示例 1:此示例创建互联网网关。
New-EC2InternetGateway
输出:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateInternetGateway中的。
-
以下代码示例演示如何使用 New-EC2KeyPair
。
- 用于 PowerShell
-
示例 1:此示例创建一个密钥对,并在具有指定名称的文件中捕获经过 PEM-encoded 的RSA私钥。使用时 PowerShell,必须将编码设置为 ascii 才能生成有效的密钥。有关更多信息,请参阅《 AWS 命令行界面用户指南》中的创建、显示和删除亚马逊EC2密钥对 (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html)。
(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateKeyPair中的。
-
以下代码示例演示如何使用 New-EC2NetworkAcl
。
- 用于 PowerShell
-
示例 1:此示例ACL为指定的创建网络VPC。
New-EC2NetworkAcl -VpcId vpc-12345678
输出:
Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateNetworkAcl中的。
-
以下代码示例演示如何使用 New-EC2NetworkAclEntry
。
- 用于 PowerShell
-
示例 1:此示例为指定网络创建条目ACL。该规则允许从UDP端口 53 () 上的任何地方 (0.0.0.0/0) 进入任何关联子网的入站流量。DNS
New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateNetworkAclEntry中的。
-
以下代码示例演示如何使用 New-EC2NetworkInterface
。
- 用于 PowerShell
-
示例 1:此示例创建指定的网络接口。
New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17
输出:
Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateNetworkInterface中的。
-
以下代码示例演示如何使用 New-EC2PlacementGroup
。
- 用于 PowerShell
-
示例 1:此示例创建了一个具有指定名称的置放群组。
New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreatePlacementGroup中的。
-
以下代码示例演示如何使用 New-EC2Route
。
- 用于 PowerShell
-
示例 1:此示例为指定路由表创建指定路由。该路由匹配所有流量并将其发送到指定的 Internet 网关。
New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d
输出:
True
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateRoute中的。
-
以下代码示例演示如何使用 New-EC2RouteTable
。
- 用于 PowerShell
-
示例 1:此示例为指定的创建路由表VPC。
New-EC2RouteTable -VpcId vpc-12345678
输出:
Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateRouteTable中的。
-
以下代码示例演示如何使用 New-EC2ScheduledInstance
。
- 用于 PowerShell
-
示例 1:此示例启动指定的计划实例。
New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考RunScheduledInstances中的。
-
以下代码示例演示如何使用 New-EC2ScheduledInstancePurchase
。
- 用于 PowerShell
-
示例 1:此示例购买了计划实例。
$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request
输出:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考PurchaseScheduledInstances中的。
-
以下代码示例演示如何使用 New-EC2SecurityGroup
。
- 用于 PowerShell
-
示例 1:此示例为指定的创建安全组VPC。
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678
输出:
sg-12345678
示例 2:此示例为 EC2-Classic 创建了一个安全组。
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"
输出:
sg-45678901
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateSecurityGroup中的。
-
以下代码示例演示如何使用 New-EC2Snapshot
。
- 用于 PowerShell
-
示例 1:此示例创建指定卷的快照。
New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"
输出:
DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateSnapshot中的。
-
以下代码示例演示如何使用 New-EC2SpotDatafeedSubscription
。
- 用于 PowerShell
-
示例 1:此示例创建竞价型实例数据源。
New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata
输出:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateSpotDatafeedSubscription中的。
-
以下代码示例演示如何使用 New-EC2Subnet
。
- 用于 PowerShell
-
示例 1:此示例使用指定的创建子网CIDR。
New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24
输出:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateSubnet中的。
-
以下代码示例演示如何使用 New-EC2Tag
。
- 用于 PowerShell
-
示例 1:此示例向指定资源添加单个标签。标签键为 “myTag”,标签值为 “myTagValue”。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }
示例 2:此示例更新或向指定资源添加指定标签。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )
示例 3:在 PowerShell 版本 2 中,必须使用 New-Object 为标签参数创建标签。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateTags中的。
-
以下代码示例演示如何使用 New-EC2Volume
。
- 用于 PowerShell
-
示例 1:此示例创建了指定的卷。
New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2
输出:
Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2
示例 2:此示例请求创建卷并应用带有堆栈密钥和生产值的标签。
$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateVolume中的。
-
以下代码示例演示如何使用 New-EC2Vpc
。
- 用于 PowerShell
-
示例 1:此示例VPC使用指定的创建一个CIDR。Amazon VPC 还为创建以下内容VPC:默认DHCP选项集、主路由表和默认网络ACL。
New-EC2VPC -CidrBlock 10.0.0.0/16
输出:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateVpc中的。
-
以下代码示例演示如何使用 New-EC2VpcEndpoint
。
- 用于 PowerShell
-
示例 1:此示例在 vpc-0fc1ff23fc23f45b678eb 中为服务 com.amazonaws.eu-west-1.s3 创建了一个新的VPC终端节点 VPC
New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb
输出:
ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateVpcEndpoint中的。
-
以下代码示例演示如何使用 New-EC2VpnConnection
。
- 用于 PowerShell
-
示例 1:此示例在指定的虚拟专用网关和指定的客户网关之间创建VPN连接。输出包括网络管理员所需的XML格式配置信息。
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d
输出:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
示例 2:此示例创建VPN连接并将配置捕获到具有指定名称的文件中。
(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml
示例 3:此示例使用静态路由在指定的虚拟专用网关和指定的客户网关之间创建VPN连接。
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateVpnConnection中的。
-
以下代码示例演示如何使用 New-EC2VpnConnectionRoute
。
- 用于 PowerShell
-
示例 1:此示例为指定VPN连接创建指定的静态路由。
New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateVpnConnectionRoute中的。
-
以下代码示例演示如何使用 New-EC2VpnGateway
。
- 用于 PowerShell
-
示例 1:此示例创建了指定的虚拟专用网关。
New-EC2VpnGateway -Type ipsec.1
输出:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CreateVpnGateway中的。
-
以下代码示例演示如何使用 Register-EC2Address
。
- 用于 PowerShell
-
示例 1:此示例将指定的弹性 IP 地址与中的指定实例相关联VPC。
C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678
输出:
eipassoc-12345678
示例 2:此示例将指定的弹性 IP 地址与 EC2-Classic 中的指定实例相关联。
C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AssociateAddress中的。
-
以下代码示例演示如何使用 Register-EC2DhcpOption
。
- 用于 PowerShell
-
示例 1:此示例将指定的DHCP选项集与指定的选项集相关联VPC。
Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678
示例 2:此示例将默认DHCP选项集与指定选项集相关联VPC。
Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AssociateDhcpOptions中的。
-
以下代码示例演示如何使用 Register-EC2Image
。
- 用于 PowerShell
-
示例 1:此示例在 Amazon S3 中AMI使用指定的清单文件注册了。
Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考RegisterImage中的。
-
以下代码示例演示如何使用 Register-EC2PrivateIpAddress
。
- 用于 PowerShell
-
示例 1:此示例将指定的辅助私有 IP 地址分配给指定的网络接口。
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
示例 2:此示例创建了两个辅助私有 IP 地址并将它们分配给指定的网络接口。
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AssignPrivateIpAddresses中的。
-
以下代码示例演示如何使用 Register-EC2RouteTable
。
- 用于 PowerShell
-
示例 1:此示例将指定的路由表与指定的子网关联。
Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d
输出:
rtbassoc-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考AssociateRouteTable中的。
-
以下代码示例演示如何使用 Remove-EC2Address
。
- 用于 PowerShell
-
示例 1:此示例为中的实例释放指定的弹性 IP 地址VPC。
Remove-EC2Address -AllocationId eipalloc-12345678 -Force
示例 2:此示例为 EC2-Classic 中的实例释放指定的弹性 IP 地址。
Remove-EC2Address -PublicIp 198.51.100.2 -Force
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ReleaseAddress中的。
-
以下代码示例演示如何使用 Remove-EC2CapacityReservation
。
- 用于 PowerShell
-
示例 1:此示例取消了容量预留 cr-0c1f2345db6f7cdba
Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba
输出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CancelCapacityReservation中的。
-
以下代码示例演示如何使用 Remove-EC2CustomerGateway
。
- 用于 PowerShell
-
示例 1:此示例删除了指定的客户网关。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteCustomerGateway中的。
-
以下代码示例演示如何使用 Remove-EC2DhcpOption
。
- 用于 PowerShell
-
示例 1:此示例删除了指定的DHCP选项集。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteDhcpOptions中的。
-
以下代码示例演示如何使用 Remove-EC2FlowLog
。
- 用于 PowerShell
-
示例 1:此示例删除了给定的 FlowLogId fl-01a2b3456a789c01
Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01
输出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteFlowLogs中的。
-
以下代码示例演示如何使用 Remove-EC2Host
。
- 用于 PowerShell
-
示例 1:此示例释放给定的主机 ID h-0badafd1dcb2f3456
Remove-EC2Host -HostId h-0badafd1dcb2f3456
输出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ReleaseHosts中的。
-
以下代码示例演示如何使用 Remove-EC2Instance
。
- 用于 PowerShell
-
示例 1:此示例终止指定的实例(该实例可能正在运行或处于 “已停止” 状态)。在继续操作之前,cmdlet 将提示您进行确认;使用-Force 开关取消该提示。
Remove-EC2Instance -InstanceId i-12345678
输出:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考TerminateInstances中的。
-
以下代码示例演示如何使用 Remove-EC2InternetGateway
。
- 用于 PowerShell
-
示例 1:此示例删除指定的互联网网关。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteInternetGateway中的。
-
以下代码示例演示如何使用 Remove-EC2KeyPair
。
- 用于 PowerShell
-
示例 1:此示例删除指定的 key pair。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2KeyPair -KeyName my-key-pair
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteKeyPair中的。
-
以下代码示例演示如何使用 Remove-EC2NetworkAcl
。
- 用于 PowerShell
-
示例 1:此示例删除指定的网络ACL。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2NetworkAcl -NetworkAclId acl-12345678
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteNetworkAcl中的。
-
以下代码示例演示如何使用 Remove-EC2NetworkAclEntry
。
- 用于 PowerShell
-
示例 1:此示例从指定网络中删除指定规则ACL。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteNetworkAclEntry中的。
-
以下代码示例演示如何使用 Remove-EC2NetworkInterface
。
- 用于 PowerShell
-
示例 1:此示例删除指定的网络接口。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteNetworkInterface中的。
-
以下代码示例演示如何使用 Remove-EC2PlacementGroup
。
- 用于 PowerShell
-
示例 1:此示例删除了指定的置放群组。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2PlacementGroup -GroupName my-placement-group
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeletePlacementGroup中的。
-
以下代码示例演示如何使用 Remove-EC2Route
。
- 用于 PowerShell
-
示例 1:此示例从指定路由表中删除指定路由。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteRoute中的。
-
以下代码示例演示如何使用 Remove-EC2RouteTable
。
- 用于 PowerShell
-
示例 1:此示例删除指定的路由表。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteRouteTable中的。
-
以下代码示例演示如何使用 Remove-EC2SecurityGroup
。
- 用于 PowerShell
-
示例 1:此示例删除了 EC2-的指定安全组VPC。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2SecurityGroup -GroupId sg-12345678
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
示例 2:此示例删除了 EC2-Classic 的指定安全组。
Remove-EC2SecurityGroup -GroupName my-security-group -Force
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteSecurityGroup中的。
-
以下代码示例演示如何使用 Remove-EC2Snapshot
。
- 用于 PowerShell
-
示例 1:此示例删除指定的快照。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2Snapshot -SnapshotId snap-12345678
输出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteSnapshot中的。
-
以下代码示例演示如何使用 Remove-EC2SpotDatafeedSubscription
。
- 用于 PowerShell
-
示例 1:此示例删除您的竞价型实例数据 Feed。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2SpotDatafeedSubscription
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteSpotDatafeedSubscription中的。
-
以下代码示例演示如何使用 Remove-EC2Subnet
。
- 用于 PowerShell
-
示例 1:此示例删除指定的子网。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2Subnet -SubnetId subnet-1a2b3c4d
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteSubnet中的。
-
以下代码示例演示如何使用 Remove-EC2Tag
。
- 用于 PowerShell
-
示例 1:此示例从指定资源中删除指定标签,无论标签值如何。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force
示例 2:此示例将从指定资源中删除指定的标签,但前提是标签值匹配。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force
示例 3:此示例从指定资源中删除指定标签,无论标签值如何。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
示例 4:此示例将从指定资源中删除指定的标签,但前提是标签值匹配。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteTags中的。
-
以下代码示例演示如何使用 Remove-EC2Volume
。
- 用于 PowerShell
-
示例 1:此示例分离指定的卷。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2Volume -VolumeId vol-12345678
输出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteVolume中的。
-
以下代码示例演示如何使用 Remove-EC2Vpc
。
- 用于 PowerShell
-
示例 1:此示例删除指定的VPC。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2Vpc -VpcId vpc-12345678
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteVpc中的。
-
以下代码示例演示如何使用 Remove-EC2VpnConnection
。
- 用于 PowerShell
-
示例 1:此示例删除了指定的VPN连接。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2VpnConnection -VpnConnectionId vpn-12345678
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteVpnConnection中的。
-
以下代码示例演示如何使用 Remove-EC2VpnConnectionRoute
。
- 用于 PowerShell
-
示例 1:此示例从指定VPN连接中删除指定的静态路由。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteVpnConnectionRoute中的。
-
以下代码示例演示如何使用 Remove-EC2VpnGateway
。
- 用于 PowerShell
-
示例 1:此示例删除指定的虚拟专用网关。除非您还指定了 Force 参数,否则在操作继续之前,系统会提示您进行确认。
Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
输出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeleteVpnGateway中的。
-
以下代码示例演示如何使用 Request-EC2SpotFleet
。
- 用于 PowerShell
-
示例 1:此示例在可用区中为指定实例类型创建价格最低的竞价型队列请求。如果您的账户VPC仅支持EC2,则竞价型队列会在具有默认子网的价格最低的可用区启动实例。如果您的账户支持 EC2-Classic,则竞价型队列会在价格最低的可用区中启动 EC2-Classic 中的实例。请注意,您支付的价格不会超过请求的指定竞价价格。
$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考RequestSpotFleet中的。
-
以下代码示例演示如何使用 Request-EC2SpotInstance
。
- 用于 PowerShell
-
示例 1:此示例请求指定子网中的一次性竞价型实例。请注意,必须为包含指定子网的VPC创建安全组,并且必须使用网络接口通过 ID 进行指定。指定网络接口时,必须使用该网络接口包括子网 ID。
$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n
输出:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考RequestSpotInstances中的。
-
以下代码示例演示如何使用 Reset-EC2ImageAttribute
。
- 用于 PowerShell
-
示例 1:此示例将 “launchPermission” 属性重置为其默认值。默认情况下,AMIs是私有的。
Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ResetImageAttribute中的。
-
以下代码示例演示如何使用 Reset-EC2InstanceAttribute
。
- 用于 PowerShell
-
示例 1:此示例重置指定实例sriovNetSupport的 “” 属性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
示例 2:此示例重置指定实例ebsOptimized的 “” 属性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
示例 3:此示例重置指定实例sourceDestCheck的 “” 属性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck
示例 4:此示例重置指定实例disableApiTermination的 “” 属性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
示例 5:此示例重置指定实例的 instanceInitiatedShutdown “行为” 属性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ResetInstanceAttribute中的。
-
以下代码示例演示如何使用 Reset-EC2NetworkInterfaceAttribute
。
- 用于 PowerShell
-
示例 1:此示例重置指定网络接口的源/目标检查。
Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ResetNetworkInterfaceAttribute中的。
-
以下代码示例演示如何使用 Reset-EC2SnapshotAttribute
。
- 用于 PowerShell
-
示例 1:此示例重置指定快照的指定属性。
Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ResetSnapshotAttribute中的。
-
以下代码示例演示如何使用 Restart-EC2Instance
。
- 用于 PowerShell
-
示例 1:此示例重新启动指定的实例。
Restart-EC2Instance -InstanceId i-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考RebootInstances中的。
-
以下代码示例演示如何使用 Revoke-EC2SecurityGroupEgress
。
- 用于 PowerShell
-
示例 1:此示例删除了指定安全组对于 EC2-的规则VPC。这将撤消对TCP端口 80 上指定 IP 地址范围的访问权限。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
示例 2:在 PowerShell 版本 2 中,必须使用 New-Object 来创建对象。 IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
示例 3:此示例在TCP端口 80 上撤消对指定源安全组的访问权限。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考RevokeSecurityGroupEgress中的。
-
以下代码示例演示如何使用 Revoke-EC2SecurityGroupIngress
。
- 用于 PowerShell
-
示例 1:此示例撤消了对指定安全组的指定地址范围内的TCP端口 22 的访问权限 EC2-VPC。请注意,您必须VPC使用安全组 ID 而不是安全组名称来识别安全组。EC2此示例使用的语法需要 PowerShell 版本 3 或更高版本。
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
示例 2:在 PowerShell 版本 2 中,必须使用 New-Object 来创建对象。 IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
示例 3:此示例撤消了 EC2-Classic的指定安全组对指定地址范围内的TCP端口 22 的访问权限。此示例使用的语法需要 PowerShell 版本 3 或更高版本。
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
示例 4:在 PowerShell 版本 2 中,必须使用 New-Object 来创建对象。 IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考RevokeSecurityGroupIngress中的。
-
以下代码示例演示如何使用 Send-EC2InstanceStatus
。
- 用于 PowerShell
-
示例 1:此示例报告指定实例的状态反馈。
Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ReportInstanceStatus中的。
-
以下代码示例演示如何使用 Set-EC2NetworkAclAssociation
。
- 用于 PowerShell
-
示例 1:此示例将指定网络ACL与指定网络关联的子网ACL关联。
Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d
输出:
aclassoc-87654321
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ReplaceNetworkAclAssociation中的。
-
以下代码示例演示如何使用 Set-EC2NetworkAclEntry
。
- 用于 PowerShell
-
示例 1:此示例替换指定网络的指定条目ACL。新规则允许从指定地址到任何关联子网的入站流量。
Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ReplaceNetworkAclEntry中的。
-
以下代码示例演示如何使用 Set-EC2Route
。
- 用于 PowerShell
-
示例 1:此示例替换指定路由表的指定路由。新路由将指定的流量发送到指定的虚拟专用网关。
Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ReplaceRoute中的。
-
以下代码示例演示如何使用 Set-EC2RouteTableAssociation
。
- 用于 PowerShell
-
示例 1:此示例将指定的路由表与指定路由表关联的子网相关联。
Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678
输出:
rtbassoc-87654321
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考ReplaceRouteTableAssociation中的。
-
以下代码示例演示如何使用 Start-EC2Instance
。
- 用于 PowerShell
-
示例 1:此示例启动指定的实例。
Start-EC2Instance -InstanceId i-12345678
输出:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
示例 2:此示例启动指定的实例。
@("i-12345678", "i-76543210") | Start-EC2Instance
示例 3:此示例启动当前已停止的一组实例。返回的实例对象通过Get-EC2Instance管道传送到。Start-EC2Instance此示例使用的语法需要 PowerShell 版本 3 或更高版本。
(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance
示例 4:在 PowerShell 版本 2 中,必须使用 New-Object 为 Filter 参数创建过滤器。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考StartInstances中的。
-
以下代码示例演示如何使用 Start-EC2InstanceMonitoring
。
- 用于 PowerShell
-
示例 1:此示例启用了对指定实例的详细监控。
Start-EC2InstanceMonitoring -InstanceId i-12345678
输出:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考MonitorInstances中的。
-
以下代码示例演示如何使用 Stop-EC2ImportTask
。
- 用于 PowerShell
-
示例 1:此示例取消了指定的导入任务(快照或图像导入)。如果需要,可以使用
-CancelReason
参数提供原因。Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CancelImportTask中的。
-
以下代码示例演示如何使用 Stop-EC2Instance
。
- 用于 PowerShell
-
示例 1:此示例停止指定的实例。
Stop-EC2Instance -InstanceId i-12345678
输出:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考StopInstances中的。
-
以下代码示例演示如何使用 Stop-EC2InstanceMonitoring
。
- 用于 PowerShell
-
示例 1:此示例禁用了对指定实例的详细监控。
Stop-EC2InstanceMonitoring -InstanceId i-12345678
输出:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考UnmonitorInstances中的。
-
以下代码示例演示如何使用 Stop-EC2SpotFleetRequest
。
- 用于 PowerShell
-
示例 1:此示例取消了指定的竞价型队列请求并终止了关联的竞价型实例。
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true
示例 2:此示例在不终止关联竞价型实例的情况下取消了指定的竞价型队列请求。
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CancelSpotFleetRequests中的。
-
以下代码示例演示如何使用 Stop-EC2SpotInstanceRequest
。
- 用于 PowerShell
-
示例 1:此示例取消了指定的竞价型实例请求。
Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
输出:
SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考CancelSpotInstanceRequests中的。
-
以下代码示例演示如何使用 Unregister-EC2Address
。
- 用于 PowerShell
-
示例 1:此示例取消指定弹性 IP 地址与中指定实例的关联。VPC
Unregister-EC2Address -AssociationId eipassoc-12345678
示例 2:此示例在 EC2-Classic 中取消指定弹性 IP 地址与指定实例的关联。
Unregister-EC2Address -PublicIp 203.0.113.17
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DisassociateAddress中的。
-
以下代码示例演示如何使用 Unregister-EC2Image
。
- 用于 PowerShell
-
示例 1:此示例取消注册指定AMI的。
Unregister-EC2Image -ImageId ami-12345678
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DeregisterImage中的。
-
以下代码示例演示如何使用 Unregister-EC2PrivateIpAddress
。
- 用于 PowerShell
-
示例 1:此示例取消指定网络接口的指定私有 IP 地址的分配。
Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考UnassignPrivateIpAddresses中的。
-
以下代码示例演示如何使用 Unregister-EC2RouteTable
。
- 用于 PowerShell
-
示例 1:此示例删除了路由表和子网之间的指定关联。
Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考DisassociateRouteTable中的。
-
以下代码示例演示如何使用 Update-EC2SecurityGroupRuleIngressDescription
。
- 用于 PowerShell
-
示例 1:更新现有入口(入站)安全组规则的描述。
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription
示例 2:删除现有入口(入站)安全组规则的描述(省略请求中的参数)。
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考UpdateSecurityGroupRuleDescriptionsIngress中的。
-