使用 的 Amazon EC2 範例 AWS CLI - AWS SDK 程式碼範例

文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的 GitHub 範例。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 的 Amazon EC2 範例 AWS CLI

下列程式碼範例示範如何搭配 Amazon EC2 AWS Command Line Interface 使用 來執行動作和實作常見案例。

Actions 是大型程式的程式碼摘錄,必須在內容中執行。雖然 動作會示範如何呼叫個別服務函數,但您可以在其相關案例中查看內容中的動作。

每個範例都包含完整原始程式碼的連結,您可以在其中找到如何在內容中設定和執行程式碼的指示。

主題

動作

下列程式碼範例示範如何使用 accept-address-transfer

AWS CLI

接受轉移至您帳戶的彈性 IP 地址

下列accept-address-transfer範例接受將指定的彈性 IP 地址轉移至您的帳戶。

aws ec2 accept-address-transfer \ --address 100.21.184.216

輸出:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的傳輸彈性 IP 地址

下列程式碼範例示範如何使用 accept-reserved-instances-exchange-quote

AWS CLI

執行可轉換預留執行個體交換

此範例會執行指定可轉換預留執行個體的交換。

命令:

aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample

輸出:

{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }

下列程式碼範例示範如何使用 accept-transit-gateway-peering-attachment

AWS CLI

若要接受傳輸閘道對等互連連接

下列accept-transit-gateway-peering-attachment範例接受指定的傳輸閘道對等互連連接。--region 參數會指定接受者傳輸閘道所在的區域。

aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

輸出:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 對等連接

下列程式碼範例示範如何使用 accept-transit-gateway-vpc-attachment

AWS CLI

接受將 VPC 連接至傳輸閘道的請求。

下列accept-transit-gateway-vpc-attachment範例接受 請求列指定附件。

aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

輸出:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway Attachments to a VPC

下列程式碼範例示範如何使用 accept-vpc-endpoint-connections

AWS CLI

接受介面端點連線請求

此範例接受指定端點服務的指定端點連線請求。

命令:

aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

輸出:

{ "Unsuccessful": [] }

下列程式碼範例示範如何使用 accept-vpc-peering-connection

AWS CLI

若要接受 VPC 對等互連

此範例接受指定的 VPC 對等互連連線請求。

命令:

aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

輸出:

{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }

下列程式碼範例示範如何使用 advertise-byoip-cidr

AWS CLI

若要公告地址範圍

下列advertise-byoip-cidr範例公告指定的公有 IPv4 地址範圍。

aws ec2 advertise-byoip-cidr \ --cidr 203.0.113.25/24

輸出:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }

下列程式碼範例示範如何使用 allocate-address

AWS CLI

範例 1:從 Amazon 的地址集區配置彈性 IP 地址

以下 allocate-address 範例會配置彈性 IP 地址。Amazon EC2 會從 Amazon 的地址集區中選取地址。

aws ec2 allocate-address

輸出:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性 IP 地址

範例 2:配置彈性 IP 地址並將其與網路邊界群組建立關聯

下列 allocate-address 範例會配置彈性 IP 地址,並將其與指定的網路邊界群組建立關聯。

aws ec2 allocate-address \ --network-border-group us-west-2-lax-1

輸出:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性 IP 地址

範例 3:從您擁有的地址集區配置彈性 IP 地址

以下 allocate-address 範例會從您已用於 Amazon Web Services 帳戶的地址集區配置彈性 IP 地址。Amazon EC2 從地址集區中選取地址。

aws ec2 allocate-address \ --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0

輸出:

{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性 IP 地址

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 AllocateAddress

下列程式碼範例示範如何使用 allocate-hosts

AWS CLI

範例 1:配置專用主機

下列allocate-hosts範例會在eu-west-1a可用區域中配置單一專用主機,您可以在其中啟動m5.large執行個體。依預設,專用主機僅接受目標執行個體啟動,且不支援主機復原。

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1

輸出:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

範例 2:配置已啟用自動置放和主機復原的專用主機

下列allocate-hosts範例會在啟用自動置放和主機復原的eu-west-1a可用區域中配置單一專用主機。

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --auto-placement on \ --host-recovery on \ --quantity 1

輸出:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

範例 3:使用標籤配置專用主機

下列allocate-hosts範例會配置單一專用主機,並使用名為 的索引鍵purpose和值 套用標籤production

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1 \ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'

輸出:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的配置專用主機

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 AllocateHosts

下列程式碼範例示範如何使用 allocate-ipam-pool-cidr

AWS CLI

從 CIDR 集區配置 IPAM

下列allocate-ipam-pool-cidr範例會從 CIDR 集區配置 IPAM。

(Linux):

aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --netmask-length 24

(Windows):

aws ec2 allocate-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --netmask-length 24

輸出:

{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }

如需詳細資訊,請參閱 Amazon VPC IPAM CIDR 使用者指南中的手動將 Word 配置到集區,以保留 IP 地址空間

下列程式碼範例示範如何使用 apply-security-groups-to-client-vpn-target-network

AWS CLI

將安全群組套用至 Client VPN 端點的目標網路

下列apply-security-groups-to-client-vpn-target-network範例會將安全群組套用至指定目標網路與 Client VPN 端點之間的sg-01f6e627a89f4db32關聯。

aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids sg-01f6e627a89f4db32 \ --vpc-id vpc-0e2110c2f324332e0 \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

輸出:

{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的目標網路

下列程式碼範例示範如何使用 assign-ipv6-addresses

AWS CLI

將特定 IPv6 地址指派給網路介面

此範例會將指定的 IPv6 地址指派給指定的網路介面。

命令:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761

輸出:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

將 Amazon 選取的 IPv6 地址指派給網路介面

此範例會將兩個 IPv6 地址指派給指定的網路介面。Amazon 會自動從子網路的 IPv6 區塊範圍內可用的 IPv6 地址指派這些 CIDR IPv6地址。

命令:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2

輸出:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

下列程式碼範例示範如何使用 assign-private-ip-addresses

AWS CLI

若要指派網路介面的特定次要私有 IP 地址

此範例會將指定的次要私有 IP 地址指派給指定的網路介面。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

將 Amazon EC2 選取的次要私有 IP 地址指派給網路介面

此範例會將兩個次要私有 IP 地址指派給指定的網路介面。Amazon EC2 會自動從與網路介面相關聯之子網路的 CIDR 區塊範圍內可用的 IP 地址指派這些 IP 地址。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2

下列程式碼範例示範如何使用 assign-private-nat-gateway-address

AWS CLI

將私有 IP 地址指派給私有 NAT 閘道

下列assign-private-nat-gateway-address範例會將兩個私有 IP 地址指派給指定的私有 NAT 閘道。

aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-address-count 2

輸出:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }

如需詳細資訊,請參閱 Amazon NAT 使用者指南中的 Word 閘道 VPC

下列程式碼範例示範如何使用 associate-address

AWS CLI

在 EC2-Classic 中建立彈性 IP 地址的關聯

此範例會將彈性 IP 地址與 EC2-Classic 中的執行個體建立關聯。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 associate-address --instance-id i-07ffe74c7330ebf53 --public-ip 198.51.100.0

在 EC2-VPC 中關聯彈性 IP 地址

此範例會將彈性 IP 地址與 VPC 中的執行個體建立關聯。

命令:

aws ec2 associate-address --instance-id i-0b263919b6498b123 --allocation-id eipalloc-64d5890a

輸出:

{ "AssociationId": "eipassoc-2bebb745" }

此範例會將彈性 IP 地址與網路介面建立關聯。

命令:

aws ec2 associate-address --allocation-id eipalloc-64d5890a --network-interface-id eni-1a2b3c4d

此範例會將彈性 IP 地址與已和網路介面相關聯的私有 IP 地址建立關聯。

命令:

aws ec2 associate-address --allocation-id eipalloc-64d5890a --network-interface-id eni-1a2b3c4d --private-ip-address 10.0.0.85
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 AssociateAddress

下列程式碼範例示範如何使用 associate-client-vpn-target-network

AWS CLI

將目標網路與 Client VPN 端點建立關聯

下列associate-client-vpn-target-network範例會將子網路與指定的 Client VPN 端點建立關聯。

aws ec2 associate-client-vpn-target-network \ --subnet-id subnet-0123456789abcabca \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

輸出:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的目標網路

下列程式碼範例示範如何使用 associate-dhcp-options

AWS CLI

將 DHCP 選項集與 VPC 建立關聯

此範例會將指定的 DHCP 選項集與指定的 VPC 建立關聯。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2

將設定的預設 DHCP 選項與 VPC 建立關聯

此範例會將設定的預設 DHCP 選項與指定的 VPC 建立關聯。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2

下列程式碼範例示範如何使用 associate-iam-instance-profile

AWS CLI

將 IAM 執行個體設定檔與執行個體建立關聯

此範例會將名為 的 IAM 執行個體設定檔admin-role與執行個體 建立關聯i-123456789abcde123

命令:

aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role

輸出:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

下列程式碼範例示範如何使用 associate-instance-event-window

AWS CLI

範例 1:將一或多個執行個體與事件時段建立關聯

下列associate-instance-event-window範例會將一或多個執行個體與事件時段建立關聯。

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

範例 2:將執行個體標籤與事件時段建立關聯

下列associate-instance-event-window範例會將執行個體標籤與事件時段建立關聯。輸入instance-event-window-id參數以指定事件時段。若要關聯執行個體標籤,請指定 association-target 參數,並針對 參數值指定一或多個標籤。

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

範例 3:將專用主機與事件時段建立關聯

下列associate-instance-event-window範例將專用主機與事件時段建立關聯。輸入instance-event-window-id參數以指定事件時段。若要建立專用主機的關聯,請指定 --association-target 參數,然後針對參數值指定其中一個專用主機 IDs。

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "DedicatedHostIds=h-029fa35a02b99801d"

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

下列程式碼範例示範如何使用 associate-ipam-resource-discovery

AWS CLI

將資源探索與 IPAM 建立關聯

在此範例中,您是 IPAM 委派的管理員,且資源探索是由另一個 AWS 帳戶建立並與您共用,因此您可以使用 IPAM 來管理和監控其他 帳戶擁有的資源 CIDRs。

注意

若要完成此請求,您需要使用 describe-ipam-resource-discoveries 取得的資源探索 ID,以及使用 describe-ipams 可取得的 IPAM ID。您要建立關聯的資源探索必須先與使用 AWS RAM 的帳戶共用。--region您輸入的 必須與您要建立關聯之 IPAM 的主區域相符。

下列associate-ipam-resource-discovery範例會將資源探索與 IPAM 建立關聯。

aws ec2 associate-ipam-resource-discovery \ --ipam-id ipam-005f921c17ebd5107 \ --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --region us-east-1

輸出:

{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }

建立資源探索的關聯後,您可以監控和/或管理其他帳戶所建立之資源的 IP 地址。如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的將 Word 與組織外部的帳戶整合 VPC IPAM

下列程式碼範例示範如何使用 associate-nat-gateway-address

AWS CLI

將彈性 IP 地址與公有 NAT 閘道建立關聯

下列associate-nat-gateway-address範例會將指定的彈性 IP 地址與指定的公有 NAT 閘道建立關聯。 AWS 會自動指派次要私有 IPv4 地址。

aws ec2 associate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --allocation-ids eipalloc-0be6ecac95EXAMPLE

輸出:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }

如需詳細資訊,請參閱 Amazon NAT 使用者指南中的 Word 閘道 VPC

下列程式碼範例示範如何使用 associate-route-table

AWS CLI

將路由表與子網路建立關聯

此範例會將指定的路由表與指定的子網路建立關聯。

命令:

aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c

輸出:

{ "AssociationId": "rtbassoc-781d0d1a" }

下列程式碼範例示範如何使用 associate-subnet-cidr-block

AWS CLI

將 IPv6 CIDR區塊與子網路建立關聯

此範例會將 IPv6 CIDR 區塊與指定的子網路建立關聯。

命令:

aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64

輸出:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }

下列程式碼範例示範如何使用 associate-transit-gateway-multicast-domain

AWS CLI

將傳輸閘道與多點傳送網域建立關聯

下列associate-transit-gateway-multicast-domain範例會將指定的子網路和附件與指定的多點傳送網域建立關聯。

aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \ --subnet-ids subnet-000de86e3b49c932a \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

輸出:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }

如需詳細資訊,請參閱 Transit Gateways 指南中的管理多點傳送網域

下列程式碼範例示範如何使用 associate-transit-gateway-route-table

AWS CLI

將傳輸閘道路由表與傳輸閘道連接建立關聯

下列範例會將指定的傳輸閘道路由表與指定的 VPC 連接建立關聯。

aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

輸出:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的關聯 Transit Gateway Route TableAWS

下列程式碼範例示範如何使用 associate-vpc-cidr-block

AWS CLI

範例 1:將 Amazon 提供的 CIDR IPv6 區塊與 VPC 建立關聯

下列associate-vpc-cidr-block範例會將 IPv6 CIDR區塊與指定的 VPC 建立關聯:

aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group us-west-2-lax-1 \ --vpc-id vpc-8EXAMPLE

輸出:

{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }

範例 2:將其他 IPv4 CIDR與 VPC 建立關聯

下列associate-vpc-cidr-block範例會將 IPv4 CIDR10.2.0.0/16與指定的 VPC 建立關聯。

aws ec2 associate-vpc-cidr-block \ --vpc-id vpc-1EXAMPLE \ --cidr-block 10.2.0.0/16

輸出:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }

下列程式碼範例示範如何使用 attach-classic-link-vpc

AWS CLI

將 EC2-Classic 執行個體連結至 VPC

此範例透過 VPC 安全群組 sg-88888888 將執行個體 i-1234567890abcdef0 連結至 VPC vpc-12312312。

命令:

aws ec2 attach-classic-link-vpc --instance-id i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 attach-internet-gateway

AWS CLI

將網際網路閘道連接至您的 VPC

下列attach-internet-gateway範例會將指定的網際網路閘道連接至特定 VPC。

aws ec2 attach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道

下列程式碼範例示範如何使用 attach-network-interface

AWS CLI

範例 1:將網路介面連接至執行個體

下列attach-network-interface範例會將指定的網路介面連接至指定的執行個體。

aws ec2 attach-network-interface \ --network-interface-id eni-0dc56a8d4640ad10a \ --instance-id i-1234567890abcdef0 \ --device-index 1

輸出:

{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性網路介面

範例 2:將網路介面連接至具有多個網路卡的執行個體

下列attach-network-interface範例會將指定的網路介面連接至指定的執行個體和網路卡。

aws ec2 attach-network-interface \ --network-interface-id eni-07483b1897541ad83 \ --instance-id i-01234567890abcdef \ --network-card-index 1 \ --device-index 1

輸出:

{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性網路介面

下列程式碼範例示範如何使用 attach-verified-access-trust-provider

AWS CLI

將信任提供者連接至執行個體

下列attach-verified-access-trust-provider範例會將指定的 Verified Access 信任提供者連接至指定的 Verified Access 執行個體。

aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

輸出:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

如需詳細資訊,請參閱 Verified Access 使用者指南中的 Verified Access 執行個體AWS

下列程式碼範例示範如何使用 attach-volume

AWS CLI

將磁碟區連接至執行個體

此範例命令會將磁碟區 (vol-1234567890abcdef0) 連接至執行個體 (i-01474ef662b89480),做為 /dev/sdf

命令:

aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf

輸出:

{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 AttachVolume

下列程式碼範例示範如何使用 attach-vpn-gateway

AWS CLI

將虛擬私有閘道連接至 VPC

下列attach-vpn-gateway範例會將指定的虛擬私有閘道連接至指定的 VPC。

aws ec2 attach-vpn-gateway \ --vpn-gateway-id vgw-9a4cacf3 \ --vpc-id vpc-a01106c2

輸出:

{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 AttachVpnGateway

下列程式碼範例示範如何使用 authorize-client-vpn-ingress

AWS CLI

新增 Client VPN 端點的授權規則

下列authorize-client-vpn-ingress範例新增了輸入授權規則,允許所有用戶端存取網際網路 (0.0.0.0/0)。

aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 \ --authorize-all-groups

輸出:

{ "Status": { "Code": "authorizing" } }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的授權規則

下列程式碼範例示範如何使用 authorize-security-group-egress

AWS CLI

新增允許傳出流量到特定地址範圍的規則

此範例命令新增規則,授予 TCP 連接埠 80 上指定地址範圍的存取權。

命令 (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'

命令 (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

新增允許傳出流量至特定安全群組的規則

此範例命令新增規則,將存取權授予 TCP 連接埠 80 上指定的安全群組。

命令 (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'

命令 (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]

下列程式碼範例示範如何使用 authorize-security-group-ingress

AWS CLI

範例 1:新增允許傳入 SSH 流量的規則

下列authorize-security-group-ingress範例新增規則,允許 TCP 連接埠 22 (SSH) 上的傳入流量。

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

輸出:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }

範例 2:新增允許來自其他安全群組的傳入 HTTP 流量的規則

下列authorize-security-group-ingress範例新增規則,允許從來源安全群組 對 TCP 連接埠 80 進行傳入存取sg-1a2b3c4d。來源群組必須位於相同的 VPC 或對等 VPC 中 (需要 VPC 對等連線)。傳入流量會根據與來源安全群組相關聯之執行個體的私有 IP 地址允許 (而非公有 IP 地址或彈性 IP 地址)。

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 80 \ --source-group sg-1a2b3c4d

輸出:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }

範例 3:在相同的呼叫中新增多個規則

下列authorize-security-group-ingress範例使用 ip-permissions 參數來新增兩個傳入規則,其中一個在 TCP 連接埠 3389 (RDP) 上啟用傳入存取,另一個則啟用 ping/ICMP。

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges="【{CidrIp=172.31.0.0/16}】" IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges="【{CidrIp=172.31.0.0/16}】"

輸出:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }

範例 4:新增 ICMP 流量的規則

下列authorize-security-group-ingress範例使用 ip-permissions 參數來新增傳入規則,允許來自任何地方的 ICMP 訊息 Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(類型 3,代碼 4)。

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges="【{CidrIp=0.0.0.0/0}】"

輸出:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }

範例 5:新增 IPv6 流量的規則

下列authorize-security-group-ingress範例使用 ip-permissions 參數來新增允許從 SSH 範圍 進行 IPv6 存取 (連接埠 22) 的傳入規則2001:db8:1234:1a00::/64

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges="【{CidrIpv6=2001:db8:1234:1a00::/64}】"

輸出:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }

範例 6:新增 ICMPv6 流量的規則

下列authorize-security-group-ingress範例使用 ip-permissions 參數來新增傳入規則,允許來自任何地方的 ICMPv6 流量。

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmpv6,Ipv6Ranges="【{CidrIpv6=::/0}】"

輸出:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }

範例 7:新增具有描述的規則

下列authorize-security-group-ingress範例使用 ip-permissions 參數來新增傳入規則,允許來自指定 RDP 地址範圍的 IPv4 流量。此規則提供描述,可於稍後協助識別。

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges="【{CidrIp=203.0.113.0/24,Description='RDP access from NY office'}】"

輸出:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }

範例 8:新增使用字首清單的傳入規則

下列authorize-security-group-ingress範例使用 ip-permissions 參數來新增傳入規則,允許指定字首清單中 CIDR 範圍的所有流量。

aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions IpProtocol=all,PrefixListIds="【{PrefixListId=pl-002dc3ec097de1514}】"

輸出:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的安全群組

下列程式碼範例示範如何使用 bundle-instance

AWS CLI

綁定執行個體

此範例會將執行個體綁定i-1234567890abcdef0到名為 的儲存貯體bundletasks。在您指定存取金鑰 IDs 的值之前,請檢閱並遵循管理 AWS 存取金鑰最佳實務中的指引。

命令:

aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example

輸出:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 BundleInstance

下列程式碼範例示範如何使用 cancel-bundle-task

AWS CLI

若要取消套件任務

此範例會取消套件任務 bun-2a4e041c

命令:

aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c

輸出:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CancelBundleTask

下列程式碼範例示範如何使用 cancel-capacity-reservation-fleets

AWS CLI

若要取消容量保留機群

下列cancel-capacity-reservation-fleets範例會取消指定的容量預留機群及其保留的容量。當您取消機群時,其狀態會變更為 cancelled,且無法再建立新的容量預留。此外,機群中的所有個別容量預留都會取消,而先前在預留容量中執行的執行個體仍會繼續以共用容量正常執行。

aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

輸出:

{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }

如需容量保留機群的詳細資訊,請參閱 Amazon EC2 使用者指南中的容量保留機群

下列程式碼範例示範如何使用 cancel-capacity-reservation

AWS CLI

若要取消容量保留

下列cancel-capacity-reservation範例會取消指定的容量保留。

aws ec2 cancel-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的取消容量保留

下列程式碼範例示範如何使用 cancel-conversion-task

AWS CLI

若要取消執行個體或磁碟區的作用中轉換

此範例會取消與任務 ID import-i-fh95npoc 相關聯的上傳。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc

下列程式碼範例示範如何使用 cancel-export-task

AWS CLI

若要取消作用中的匯出任務

此範例會取消任務 ID export-i-fgelt0i7 的作用中匯出任務。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CancelExportTask

下列程式碼範例示範如何使用 cancel-image-launch-permission

AWS CLI

若要取消與您的 Amazon Web Services 帳戶共用 AMI

下列cancel-image-launch-permission範例會從指定的 AMI 啟動許可中移除您的帳戶。

aws ec2 cancel-image-launch-permission \ --image-id ami-0123456789example \ --region us-east-1

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的取消將 Word 與您的 Amazon Web Services 帳戶共用 EC2

下列程式碼範例示範如何使用 cancel-import-task

AWS CLI

若要取消匯入任務

下列cancel-import-task範例會取消指定的匯入映像任務。

aws ec2 cancel-import-task \ --import-task-id import-ami-1234567890abcdef0

輸出:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CancelImportTask

下列程式碼範例示範如何使用 cancel-reserved-instances-listing

AWS CLI

若要取消預留執行個體清單

下列cancel-reserved-instances-listing範例會取消指定的預留執行個體清單。

aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

下列程式碼範例示範如何使用 cancel-spot-fleet-requests

AWS CLI

範例 1:取消 Spot 機群請求並終止相關聯的執行個體

下列cancel-spot-fleet-requests範例會取消 Spot Fleet 請求,並終止相關聯的隨需執行個體和 Spot 執行個體。

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --terminate-instances

輸出:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的取消 Spot 機群請求

範例 2:取消 Spot 機群請求而不終止相關聯的執行個體

下列cancel-spot-fleet-requests範例會取消 Spot Fleet 請求,而不終止相關聯的隨需執行個體和 Spot 執行個體。

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --no-terminate-instances

輸出:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的取消 Spot 機群請求

下列程式碼範例示範如何使用 cancel-spot-instance-requests

AWS CLI

若要取消 Spot 執行個體請求

此範例命令會取消 Spot 執行個體請求。

命令:

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

輸出:

{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }

下列程式碼範例示範如何使用 confirm-product-instance

AWS CLI

確認產品執行個體

此範例會判斷指定的產品程式碼是否與指定的執行個體相關聯。

命令:

aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0

輸出:

{ "OwnerId": "123456789012" }

下列程式碼範例示範如何使用 copy-fpga-image

AWS CLI

複製 Amazon FPGA 映像

此範例會將指定的 AFI 從 us-east-1區域複製到目前 區域 (eu-west-1)。

命令:

aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1

輸出:

{ "FpgaImageId": "afi-06b12350a123fbabc" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CopyFpgaImage

下列程式碼範例示範如何使用 copy-image

AWS CLI

範例 1:將 AMI 複製到另一個區域

下列copy-image範例命令會將指定的 AMI 從 us-west-2區域複製到 us-east-1區域,並新增簡短描述。

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image."

輸出:

{ "ImageId": "ami-0123456789abcdefg" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的複製 Word。 EC2

範例 2:將 AMI 複製到另一個區域並加密備份快照

下列copy-image命令會將指定的 AMI 從 us-west-2區域複製到目前 區域,並使用指定的 KMS 金鑰加密備份快照。

aws ec2 copy-image \ --source-region us-west-2 \ --name ami-name \ --source-image-id ami-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

輸出:

{ "ImageId": "ami-0123456789abcdefg" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的複製 Word。 EC2

範例 3:複製 AMI 時包含使用者定義的 AMI 標籤

複製 AMI 時,下列copy-image命令會使用 --copy-image-tags 參數來複製使用者定義的 AMI 標籤。

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image." --copy-image-tags

輸出:

{ "ImageId": "ami-0123456789abcdefg" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的複製 Word。 EC2

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CopyImage

下列程式碼範例示範如何使用 copy-snapshot

AWS CLI

範例 1:將快照複製到另一個區域

下列copy-snapshot範例命令會將指定的快照從 us-west-2 區域複製到 us-east-1區域,並新增簡短描述。

aws ec2 copy-snapshot \ --region us-east-1 \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --description "This is my copied snapshot."

輸出:

{ "SnapshotId": "snap-066877671789bd71b" }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的複製 Amazon Word 快照 EC2

範例 2:複製未加密的快照並加密新的快照

下列copy-snapshot命令會將指定的未加密快照從 us-west-2區域複製到目前 區域,並使用指定的 KMS 金鑰加密新的快照。

aws ec2 copy-snapshot \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

輸出:

{ "SnapshotId": "snap-066877671789bd71b" }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的複製 Amazon Word 快照 EC2

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CopySnapshot

下列程式碼範例示範如何使用 create-capacity-reservation-fleet

AWS CLI

若要建立容量保留機群

下列create-capacity-reservation-fleet範例會為請求中指定的執行個體類型建立容量保留機群,最高可達指定的總目標容量。容量預留機群預留容量的執行個體數量,取決於您在請求中指定的總目標容量和執行個體類型權重。指定要使用的執行個體類型,以及每個指定執行個體類型的優先順序。

aws ec2 create-capacity-reservation-fleet \ --total-target-capacity 24 \ --allocation-strategy prioritized \ --instance-match-criteria open \ --tenancy default \ --end-date 2022-12-31T23:59:59.000Z \ --instance-type-specifications file://instanceTypeSpecification.json

instanceTypeSpecification.json 的內容:

[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]

輸出:

{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }

如需容量保留機群的詳細資訊,請參閱 Amazon EC2 使用者指南中的容量保留機群

如需執行個體類型權重和目標總容量的詳細資訊,請參閱 Amazon EC2 使用者指南中的執行個體類型權重目標總容量

如需指定指定指定執行個體類型優先順序的詳細資訊,請參閱 Amazon EC2 使用者指南中的配置策略執行個體類型優先順序

下列程式碼範例示範如何使用 create-capacity-reservation

AWS CLI

範例 1:建立容量預留

下列create-capacity-reservation範例會在eu-west-1a可用區域中建立容量保留,您可以在其中啟動三個執行 Linux/Unix 作業系統的t2.medium執行個體。根據預設,容量保留會建立為開啟的執行個體比對條件,且不支援暫時性儲存,且會保持作用中狀態,直到您手動取消為止。

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type t2.medium \ --instance-platform Linux/UNIX \ --instance-count 3

輸出:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }

範例 2:建立容量保留,自動在指定的日期/時間結束

下列create-capacity-reservation範例會在eu-west-1a可用區域中建立容量保留,您可以在其中啟動三個執行 Linux/Unix 作業系統的m5.large執行個體。此容量保留會在 08/31/2019 23:59:59 自動結束。

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

輸出:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

範例 3:建立僅接受目標執行個體啟動的容量保留

下列create-capacity-reservation範例會建立僅接受目標執行個體啟動的容量保留。

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --instance-match-criteria targeted

輸出:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的建立容量保留

下列程式碼範例示範如何使用 create-carrier-gateway

AWS CLI

若要建立電信業者閘道

下列create-carrier-gateway範例會為指定的 VPC 建立電信業者閘道。

aws ec2 create-carrier-gateway \ --vpc-id vpc-0c529aEXAMPLE1111

輸出:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 AWS Wavelength 使用者指南中的電信業者閘道

下列程式碼範例示範如何使用 create-client-vpn-endpoint

AWS CLI

建立 Client VPN 端點

下列create-client-vpn-endpoint範例會建立使用相互身分驗證的 Client VPN 端點,並指定用戶端 CIDR 區塊的值。

aws ec2 create-client-vpn-endpoint \ --client-cidr-block "172.31.0.0/16" \ --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \ --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \ --connection-log-options Enabled=false

輸出:

{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }

如需詳細資訊,請參閱 Client VPN 管理員指南中的 Client Word 端點AWS VPN

下列程式碼範例示範如何使用 create-client-vpn-route

AWS CLI

為 Client VPN 端點建立路由

下列create-client-vpn-route範例會將路由新增至 Client VPN 端點指定子網路的網際網路 (0.0.0.0/0)。

aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

輸出:

{ "Status": { "Code": "creating" } }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的路由

下列程式碼範例示範如何使用 create-coip-cidr

AWS CLI

建立客戶擁有的 IP (CoIP) 地址範圍

下列create-coip-cidr範例會在指定的 CoIP 集區中建立指定的 CoIP 地址範圍。

aws ec2 create-coip-cidr \ --cidr 15.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

輸出:

{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的客戶擁有的 IP 地址

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateCoipCidr

下列程式碼範例示範如何使用 create-coip-pool

AWS CLI

建立客戶擁有 IP (CoIP) 地址的集區

下列create-coip-pool範例會為指定本機閘道路由表中的 CoIP 地址建立 CoIP 集區。

aws ec2 create-coip-pool \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

輸出:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的客戶擁有的 IP 地址

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateCoipPool

下列程式碼範例示範如何使用 create-customer-gateway

AWS CLI

建立客戶閘道

此範例會建立具有其外部介面指定 IP 地址的客戶閘道。

命令:

aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534

輸出:

{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }

下列程式碼範例示範如何使用 create-default-subnet

AWS CLI

若要建立預設子網路

此範例會在可用區域 中建立預設子網路us-east-2a

命令:

aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }

下列程式碼範例示範如何使用 create-default-vpc

AWS CLI

若要建立預設 VPC

此範例會建立預設的 VPC。

命令:

aws ec2 create-default-vpc

輸出:

{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateDefaultVpc

下列程式碼範例示範如何使用 create-dhcp-options

AWS CLI

若要建立一組 DHCP 選項

下列create-dhcp-options範例會建立一組 DHCP 選項,指定網域名稱、網域名稱伺服器和 NetBIOS 節點類型。

aws ec2 create-dhcp-options \ --dhcp-configuration \ "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \ "Key=domain-name,Values=example.com" \ "Key=netbios-node-type,Values=2"

輸出:

{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateDhcpOptions

下列程式碼範例示範如何使用 create-egress-only-internet-gateway

AWS CLI

建立輸出限定網際網路閘道

此範例會建立指定 VPC 的輸出限定網際網路閘道。

命令:

aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468

輸出:

{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }

下列程式碼範例示範如何使用 create-fleet

AWS CLI

範例 1:建立啟動 Spot 執行個體作為預設購買模式的 EC2 機群

下列create-fleet範例會使用啟動機群所需的最低參數來建立 EC2 機群:啟動範本、目標容量和預設購買模式。啟動範本由其啟動範本 ID 和版本編號識別。機群的目標容量為 2 個執行個體,預設購買模式為 spot,這會導致機群啟動 2 個 Spot 執行個體。

當您建立 EC2 Fleet 時,請使用 JSON 檔案來指定要啟動的執行個體的相關資訊。

aws ec2 create-fleet \ --cli-input-json file://file_name.json

file_name.json 的內容:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

輸出:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

範例 2:建立啟動隨需執行個體作為預設購買模式的 EC2 機群

下列create-fleet範例會使用啟動機群所需的最低參數來建立 EC2 機群:啟動範本、目標容量和預設購買模式。啟動範本由其啟動範本 ID 和版本編號識別。機群的目標容量為 2 個執行個體,預設購買模式為 on-demand,這會導致機群啟動 2 個隨需執行個體。

當您建立 EC2 Fleet 時,請使用 JSON 檔案來指定要啟動的執行個體的相關資訊。

aws ec2 create-fleet \ --cli-input-json file://file_name.json

file_name.json 的內容:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }

輸出:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

範例 3:建立啟動隨需執行個體作為主要容量的 EC2 機群

下列create-fleet範例會建立 EC2 機群,指定機群 2 個執行個體的總目標容量,以及 1 個隨需執行個體的目標容量。預設購買模式為 spot。機群會依指定方式啟動 1 個隨需執行個體,但需要再啟動一個執行個體才能滿足總目標容量。差異的購買模式計算為 TotalTargetCapacity - OnDemandTargetCapacity = DefaultTargetCapacityType,這會導致機群啟動 1 個 Spot 執行個體。

當您建立 EC2 Fleet 時,請使用 JSON 檔案來指定要啟動的執行個體的相關資訊。

aws ec2 create-fleet \ --cli-input-json file://file_name.json

file_name.json 的內容:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }

輸出:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

範例 4:建立使用最低價格配置策略啟動 Spot 執行個體的 EC2 機群

如果未指定 競價型執行個體 的分配策略,則會使用 lowest-price 的預設分配策略。下列create-fleet範例會使用lowest-price配置策略建立 EC2 Fleet。覆寫啟動範本的三個啟動規格具有不同的執行個體類型,但具有相同的權重後容量和子網。總目標容量為 2 個執行個體,預設購買模式為 spot。EC2 Fleet 會使用價格最低的啟動規格執行個體類型來啟動 2 個 Spot 執行個體。

當您建立 EC2 Fleet 時,請使用 JSON 檔案來指定要啟動的執行個體的相關資訊。

aws ec2 create-fleet \ --cli-input-json file://file_name.jsonContents of file_name.json:: { "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" }, "Overrides": [ { "InstanceType": "c4.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c3.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c5.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" } ] } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

輸出:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateFleet

下列程式碼範例示範如何使用 create-flow-logs

AWS CLI

範例 1:建立流程日誌

下列create-flow-logs範例會建立流程日誌,以擷取指定網路介面的所有被拒絕流量。流程日誌會使用指定 CloudWatch 角色中的許可,傳送至 IAM Logs 中的日誌群組。

aws ec2 create-flow-logs \ --resource-type NetworkInterface \ --resource-ids eni-11223344556677889 \ --traffic-type REJECT \ --log-group-name my-flow-logs \ --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs

輸出:

{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的 Word Flow Logs VPC

範例 2:使用自訂格式建立流程日誌

下列create-flow-logs範例會建立流程日誌,以擷取指定 VPC 的所有流量,並將流程日誌傳遞至 Amazon S3 儲存貯體。--log-format 參數會指定流量日誌記錄的自訂格式。若要在 Windows 上執行此命令,請將單引號 (') 變更為雙引號 (")。

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的 Word Flow Logs VPC

範例 3:建立具有一分鐘最大彙總間隔的流程日誌

下列create-flow-logs範例會建立流程日誌,以擷取指定 VPC 的所有流量,並將流程日誌傳遞至 Amazon S3 儲存貯體。--max-aggregation-interval 參數指定 60 秒 (1 分鐘) 的最大彙總間隔。

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --max-aggregation-interval 60

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的 Word Flow Logs VPC

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateFlowLogs

下列程式碼範例示範如何使用 create-fpga-image

AWS CLI

建立 Amazon FPGA 映像

此範例會從指定儲存貯體中指定的 tarball 建立 AFI。

命令:

aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs

輸出:

{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateFpgaImage

下列程式碼範例示範如何使用 create-image

AWS CLI

範例 1:從 Amazon AMI 後端執行個體建立 EBS

下列create-image範例會從指定的執行個體建立 AMI。

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --description "An AMI for my server"

輸出:

{ "ImageId": "ami-abcdef01234567890" }

如需為 AMI 指定區塊型裝置映射的詳細資訊,請參閱 Amazon AMI 使用者指南中的為 Word 指定區塊型裝置映射 EC2

範例 2:從 Amazon AMI 後端執行個體建立 EBS 而不重新啟動

下列create-image範例會建立 AMI 並設定 --no-reboot 參數,這樣執行個體就不會在建立映像之前重新啟動。

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --no-reboot

輸出:

{ "ImageId": "ami-abcdef01234567890" }

如需為 AMI 指定區塊型裝置映射的詳細資訊,請參閱 Amazon AMI 使用者指南中的為 Word 指定區塊型裝置映射 EC2

範例 3:在建立時標記 AMI 和快照

下列create-image範例會建立 AMI,並使用相同的標籤標記 AMI 和快照 cost-center=cc123

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"

輸出:

{ "ImageId": "ami-abcdef01234567890" }

如需在建立時標記資源的詳細資訊,請參閱 Amazon EC2 使用者指南中的在資源建立時新增標籤

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateImage

下列程式碼範例示範如何使用 create-instance-connect-endpoint

AWS CLI

建立 EC2 Instance Connect Endpoint

下列create-instance-connect-endpoint範例會在指定的子網路中建立 EC2 Instance Connect Endpoint。

aws ec2 create-instance-connect-endpoint \ --region us-east-1 \ --subnet-id subnet-0123456789example

輸出:

{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的建立 Word Instance Connect Endpoint EC2

下列程式碼範例示範如何使用 create-instance-event-window

AWS CLI

範例 1:建立具有時間範圍的事件時段

下列create-instance-event-window範例會建立具有時間範圍的事件時段。您不能指定 cron-expression 參數。

aws ec2 create-instance-event-window \ --region us-east-1 \ --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

範例 2:建立具有 Cron 表達式的事件視窗

下列create-instance-event-window範例會建立具有 Cron 表達式的事件視窗。您不能指定 time-range 參數。

aws ec2 create-instance-event-window \ --region us-east-1 \ --cron-expression "* 21-23 * * 2,3" \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

下列程式碼範例示範如何使用 create-instance-export-task

AWS CLI

匯出執行個體

此範例命令會建立將執行個體 i-1234567890abcdef0 匯出至 Amazon S3 儲存貯體 myexportbucket 的任務。

命令:

aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5

輸出:

{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }

下列程式碼範例示範如何使用 create-internet-gateway

AWS CLI

若要建立網際網路閘道

下列create-internet-gateway範例會使用標籤 建立網際網路閘道Name=my-igw

aws ec2 create-internet-gateway \ --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]

輸出:

{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道

下列程式碼範例示範如何使用 create-ipam-pool

AWS CLI

建立 IPAM 集區

下列create-ipam-pool範例會建立 IPAM 集區。

(Linux):

aws ec2 create-ipam-pool \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --address-family ipv4 \ --auto-import \ --allocation-min-netmask-length 16 \ --allocation-max-netmask-length 26 \ --allocation-default-netmask-length 24 \ --allocation-resource-tags "Key=Environment,Value=Preprod" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'

(Windows):

aws ec2 create-ipam-pool ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --address-family ipv4 ^ --auto-import ^ --allocation-min-netmask-length 16 ^ --allocation-max-netmask-length 26 ^ --allocation-default-netmask-length 24 ^ --allocation-resource-tags "Key=Environment,Value=Preprod" ^ --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]

輸出:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }

如需詳細資訊,請參閱 Amazon VPC IPAM使用者指南中的規劃 IP 地址佈建

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateIpamPool

下列程式碼範例示範如何使用 create-ipam-resource-discovery

AWS CLI

建立資源探索

在此範例中,您是委派的 IPAM 管理員,想要建立資源探索並與另一個 AWS 組織中的 IPAM 管理員共用,以便其他組織中的管理員可以管理和監控組織中資源的 IP 地址。

重要

此範例包含 --region--operating-regions選項,因為雖然它們是選用的,但必須以特定方式設定它們,才能成功將資源探索與 IPAM 整合。* --operating-regions 必須符合您要 IPAM 探索的資源所在區域。如果有您不希望 IPAM 管理 IP 地址的區域 (例如,出於合規原因),請勿包含這些區域。* --region必須符合您要與之建立關聯的 IPAM 主區域。您必須在建立 IPAM 的相同區域中建立資源探索。例如,如果您與 建立關聯的 IPAM 是在 us-east-1 中建立的,請在 請求--region us-east-1中包含 。如果您未指定 和 --operating-regions選項,則 --region和 選項都會預設為您執行命令所在的 區域。

在此範例中,我們正在整合的 IPAM 的操作區域包括 us-west-1us-west-2ap-south-1。當我們建立資源探索時,我們希望 IPAM 在 us-west-1和 中探索資源 IP 地址,us-west-2而不是 ap-south-1。因此,我們只會在請求--operating-regions RegionName='us-west-1' RegionName='us-west-2'中包含 。

下列create-ipam-resource-discovery範例會建立 IPAM 資源探索。

aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --region us-east-1

輸出:

{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }

建立資源探索之後,您可能想要與另一個 IPAM 委派管理員共用,您可以使用 create-resource-share 來執行此作業。如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的將 Word 與組織外部的帳戶整合 VPC IPAM

下列程式碼範例示範如何使用 create-ipam-scope

AWS CLI

建立 IPAM 範圍

下列create-ipam-scope範例會建立 IPAM 範圍。

(Linux):

aws ec2 create-ipam-scope \ --ipam-id ipam-08440e7a3acde3908 \ --description "Example description" \ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'

(Windows):

aws ec2 create-ipam-scope ^ --ipam-id ipam-08440e7a3acde3908 ^ --description "Example description" ^ --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]

輸出:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }

如需詳細資訊,請參閱 Amazon VPC IPAM中的建立其他範圍

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateIpamScope

下列程式碼範例示範如何使用 create-ipam

AWS CLI

建立 IPAM

下列create-ipam範例會建立 IPAM。

(Linux):

aws ec2 create-ipam \ --description "Example description" \ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'

(Windows):

aws ec2 create-ipam ^ --description "Example description" ^ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^ --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]

輸出:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }

如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的建立 Word。 VPC IPAM

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateIpam

下列程式碼範例示範如何使用 create-key-pair

AWS CLI

建立一組金鑰對

此範例會建立名稱為 MyKeyPair 的金鑰對。

命令:

aws ec2 create-key-pair --key-name MyKeyPair

輸出是私有金鑰和金鑰指紋的 ASCII 版本。您需要將金鑰儲存到檔案。

如需詳細資訊,請參閱《AWS 命令行介面使用者指南》中的「使用金鑰對」。

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateKeyPair

下列程式碼範例示範如何使用 create-launch-template-version

AWS CLI

建立啟動範本版本

此範例會根據啟動範本的第 1 版建立新的啟動範本版本,並指定不同的 AMI ID。

命令:

aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'

輸出:

{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }

下列程式碼範例示範如何使用 create-launch-template

AWS CLI

範例 1:建立啟動範本

下列create-launch-template範例會建立啟動範本,指定要在其中啟動執行個體 的子網路、將公有 IP 地址和 IPv6 地址指派給執行個體,以及為執行個體建立標籤。

aws ec2 create-launch-template \ --launch-template-name TemplateForWebServer \ --version-description WebVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'

輸出:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }

如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的「從啟動範本啟動執行個體」。如需引用 JSON 格式參數的詳細資訊,請參閱 AWS 命令列介面使用者指南中的引用字串。

範例 2:建立 Amazon EC2 Auto Scaling 的啟動範本

下列create-launch-template範例會建立具有多個標籤的啟動範本,以及區塊型裝置映射,以在執行個體啟動時指定額外的 EBS 磁碟區。為 指定Groups對應於 Auto Scaling 群組將啟動執行個體之 VPC 安全群組的值。將 VPC 和子網路指定為 Auto Scaling 群組的屬性。

aws ec2 create-launch-template \ --launch-template-name TemplateForAutoScaling \ --version-description AutoScalingVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1

輸出:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }

如需詳細資訊,請參閱 Amazon Word Auto Scaling 使用者指南中的為 Auto Scaling 群組建立啟動範本。 EC2 Auto Scaling 如需引用 JSON 格式參數的詳細資訊,請參閱 AWS 命令列介面使用者指南中的引用字串。

範例 3:建立指定 EBS 磁碟區加密的啟動範本

下列create-launch-template範例會建立啟動範本,其中包含從未加密快照建立的加密 EBS 磁碟區。此範本也會在建立期間標記磁碟區。如果預設為停用加密,則您必須指定 "Encrypted" 選項,如下列範例所示。如果您使用 "KmsKeyId"選項來指定客戶受管 CMK,即使預設啟用加密,您也必須指定 "Encrypted"選項。

aws ec2 create-launch-template \ --launch-template-name TemplateForEncryption \ --launch-template-data file://config.json

config.json 的內容:

{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }

輸出:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的從快照還原 Amazon EBS 磁碟區和預設加密。

下列程式碼範例示範如何使用 create-local-gateway-route-table-virtual-interface-group-association

AWS CLI

將本機閘道路由表與虛擬介面 (VIFs) 群組建立關聯

下列create-local-gateway-route-table-virtual-interface-group-association範例會在指定的本機閘道路由表和 VIF 群組之間建立關聯。

aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \ --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd

輸出:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的 VIF 群組關聯

下列程式碼範例示範如何使用 create-local-gateway-route-table-vpc-association

AWS CLI

將 VPC 與路由表建立關聯

下列create-local-gateway-route-table-vpc-association範例會將指定的 VPC 與指定的本機閘道路由表建立關聯。

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

輸出:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

下列程式碼範例示範如何使用 create-local-gateway-route-table

AWS CLI

建立本機閘道路由表

下列create-local-gateway-route-table範例會使用直接 VPC 路由模式建立本機閘道路由表。

aws ec2 create-local-gateway-route-table \ --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \ --mode direct-vpc-routing

輸出:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }

如需詳細資訊,請參閱《AWS Outposts 使用者指南》中的本機閘道路油表

下列程式碼範例示範如何使用 create-local-gateway-route

AWS CLI

為本機閘道路由表建立靜態路由

下列create-local-gateway-route範例會在指定的本機閘道路由表中建立指定的路由。

aws ec2 create-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

輸出:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }

下列程式碼範例示範如何使用 create-managed-prefix-list

AWS CLI

建立字首清單

下列create-managed-prefix-list範例會建立最多 10 個項目的 IPv4 字首清單,並在字首清單中建立 2 個項目。

aws ec2 create-managed-prefix-list \ --address-family IPv4 \ --max-entries 10 \ --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \ --prefix-list-name vpc-cidrs

輸出:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管字首清單

下列程式碼範例示範如何使用 create-nat-gateway

AWS CLI

範例 1:建立公有 NAT 閘道

下列create-nat-gateway範例會在指定的子網路中建立公有 NAT 閘道,並將彈性 IP 地址與指定的配置 ID 建立關聯。建立公有 NAT 閘道時,您必須關聯彈性 IP 地址。

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --allocation-id eipalloc-09ad461b0dEXAMPLE

輸出:

{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }

如需詳細資訊,請參閱 Amazon NAT 使用者指南中的 Word 閘道 VPC

範例 2:建立私有 NAT 閘道

下列create-nat-gateway範例會在指定的子網路中建立私有 NAT 閘道。私有 NAT 閘道沒有相關聯的彈性 IP 地址。

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --connectivity-type private

輸出:

{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }

如需詳細資訊,請參閱 Amazon NAT 使用者指南中的 Word 閘道 VPC

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateNatGateway

下列程式碼範例示範如何使用 create-network-acl-entry

AWS CLI

若要建立網路 ACL 項目

此範例會為指定的網路 ACL 建立項目。此規則允許將流量從 IPv4 連接埠 53 (DNS) 上的任何 UDP 地址 (0.0.0.0/0) 傳入任何相關聯的子網路。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow

此範例會為指定的網路 ACL 建立規則,允許從 IPv6 連接埠 80 (Word) 上的任何 TCP 地址 (::/0) 傳入流量HTTP。

命令:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow

下列程式碼範例示範如何使用 create-network-acl

AWS CLI

建立網路 ACL

此範例會為指定的 ACL 建立網路 VPC。

命令:

aws ec2 create-network-acl --vpc-id vpc-a01106c2

輸出:

{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateNetworkAcl

下列程式碼範例示範如何使用 create-network-insights-access-scope

AWS CLI

建立網路存取範圍

下列create-network-insights-access-scope範例會建立 Network Access Scope。

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

access-scope-file.json 的內容:

{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }

輸出:

{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

如需詳細資訊,請參閱網路存取分析器指南中的使用 AWS CLI 開始使用網路存取分析器。

下列程式碼範例示範如何使用 create-network-insights-path

AWS CLI

建立路徑

下列create-network-insights-path範例會建立路徑。來源是指定的網際網路閘道,而目的地是指定的 EC2 執行個體。若要判斷目的地是否可使用指定的通訊協定和連接埠來連線,請使用 start-network-insights-analysis命令分析路徑。

aws ec2 create-network-insights-path \ --source igw-0797cccdc9d73b0e5 \ --destination i-0495d385ad28331c7 \ --destination-port 22 \ --protocol TCP

輸出:

{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }

如需詳細資訊,請參閱 可連線性分析工具指南中的開始使用 AWS CLI

下列程式碼範例示範如何使用 create-network-interface-permission

AWS CLI

建立網路介面許可

此範例授予 帳戶123456789012將網路介面連接至執行個體eni-1a2b3c4d的許可。

命令:

aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH

輸出:

{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }

下列程式碼範例示範如何使用 create-network-interface

AWS CLI

範例 1:指定網路介面的 IPv4 地址

下列create-network-interface範例會使用指定的主要 IPv4 地址為指定的子網路建立網路介面。

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my network interface" \ --groups sg-09dfba7ed20cda78b \ --private-ip-address 10.0.8.17

輸出:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

範例 2:使用 IPv4 地址和 IPv6 地址建立網路介面

下列create-network-interface範例會使用 Amazon Word 選取的 IPv4 地址和 IPv6 地址,為指定的子網路建立網路介面EC2。

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my dual stack network interface" \ --ipv6-address-count 1 \ --groups sg-09dfba7ed20cda78b

輸出:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }

範例 3:使用連線追蹤組態選項建立網路介面

下列create-network-interface範例會建立網路介面並設定閒置連線追蹤逾時。

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --groups sg-02e57dbcfe0331c1b \ --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60

輸出:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

範例 4:建立 Elastic Fabric Adapter

下列create-network-interface範例會建立 EFA。

aws ec2 create-network-interface \ --interface-type efa \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my efa" \ --groups sg-02e57dbcfe0331c1b

輸出:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性網路介面

下列程式碼範例示範如何使用 create-placement-group

AWS CLI

建立置放群組

此範例命令會建立具有指定名稱的置放群組。

命令:

aws ec2 create-placement-group --group-name my-cluster --strategy cluster

建立分割區置放群組

此範例命令會建立名稱為 HDFS-Group-A5 個分割區的分割區置放群組。

命令:

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5

下列程式碼範例示範如何使用 create-replace-root-volume-task

AWS CLI

範例 1:將根磁碟區還原為其初始啟動狀態

下列create-replace-root-volume-task範例會將執行個體 i-0123456789abcdefa 的根磁碟區還原為其初始啟動狀態。

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa

輸出:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的取代根磁碟區

範例 2:將根磁碟區還原至特定快照

下列create-replace-root-volume-task範例會將執行個體 i-0123456789abcdefa 的根磁碟區還原至快照 snap-0abcdef1234567890。

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa \ --snapshot-id snap-0abcdef1234567890

輸出:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的取代根磁碟區

下列程式碼範例示範如何使用 create-reserved-instances-listing

AWS CLI

在預留執行個體 Marketplace 中列出預留執行個體

下列create-reserved-instances-listing範例會在預留執行個體 Marketplace 中為指定的預留執行個體建立清單。

aws ec2 create-reserved-instances-listing \ --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \ --instance-count 3 \ --price-schedules CurrencyCode=USD,Price=25.50 \ --client-token 550e8400-e29b-41d4-a716-446655440000

下列程式碼範例示範如何使用 create-restore-image-task

AWS CLI

從 S3 儲存貯體還原 AMI

下列create-restore-image-task範例會從 S3 儲存貯體還原 AMI。使用describe-store-image-tasks輸出S3ObjectKey `` and ``Bucket中的 值,指定 AMI 的物件索引鍵和複製 AMI 的 S3 儲存貯體名稱,並指定還原 AMI 的名稱。此帳戶區域中的 AMIs 名稱必須是唯一的。還原的 AMI 會收到新的 AMI ID。

aws ec2 create-restore-image-task \ --object-key ami-1234567890abcdef0.bin \ --bucket my-ami-bucket \ --name "New AMI Name"

輸出:

{ "ImageId": "ami-0eab20fe36f83e1a8" }

如需使用 S3 儲存和還原 AMI 的詳細資訊,請參閱 Amazon AMI 使用者指南中的使用 S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> 儲存和還原 Word。 EC2

下列程式碼範例示範如何使用 create-route-table

AWS CLI

建立路由表

此範例會為指定的 VPC 建立路由表。

命令:

aws ec2 create-route-table --vpc-id vpc-a01106c2

輸出:

{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateRouteTable

下列程式碼範例示範如何使用 create-route

AWS CLI

建立路由

此範例會為指定的路由表建立路由。路由會比對所有 IPv4 流量 (0.0.0.0/0),並將其路由至指定的網際網路閘道。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9

此範例命令會在路由表 rtb-g8ff4ea2 中建立路由。此路由會比對 IPv4 CIDR 區塊 10.0.0.0/16 的流量,並將其路由至 VPC 對等連線 pcx-111aa22。此路由可讓流量導向至 VPC 對等連線中的對等 VPC。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d

此範例會在指定的路由表中建立符合所有 IPv6 流量 (::/0) 的路由,並將其路由至指定的輸出限定網際網路閘道。

命令:

aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateRoute

下列程式碼範例示範如何使用 create-security-group

AWS CLI

建立 EC2-Classic 的安全群組

此範例會建立名為 MySecurityGroup 的安全群組。

命令:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"

輸出:

{ "GroupId": "sg-903004f8" }

建立 EC2-VPC 的安全群組

此範例會為指定的 MySecurityGroup VPC 建立名為 的安全群組。

命令:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d

輸出:

{ "GroupId": "sg-903004f8" }

如需詳細資訊,請參閱《AWS 命令行介面使用者指南》中的「使用安全群組」。

下列程式碼範例示範如何使用 create-snapshot

AWS CLI

建立快照

此範例命令會建立磁碟區 ID 為 的磁碟區快照,vol-1234567890abcdef0以及識別快照的簡短描述。

命令:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"

輸出:

{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }

使用標籤建立快照

此範例命令會建立快照,並套用兩個標籤:obitation=prod 和 costcenter=123。

命令:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'

輸出:

{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateSnapshot

下列程式碼範例示範如何使用 create-snapshots

AWS CLI

範例 1:建立多磁碟區快照

下列create-snapshots範例會建立連接至指定執行個體之所有磁碟區的快照。

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --description "This is snapshot of a volume from my-instance"

輸出:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }

範例 2:使用來源磁碟區中的標籤建立多磁碟區快照

下列create-snapshots範例會建立連接至指定執行個體之所有磁碟區的快照,並將標籤從每個磁碟區複製到其對應的快照。

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --copy-tags-from-source volume \ --description "This is snapshot of a volume from my-instance"

輸出:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }

範例 3:建立不包含根磁碟區的多磁碟區快照

下列create-snapshots範例會建立連接至指定執行個體之所有磁碟區的快照,根磁碟區除外。

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true

如需範例輸出,請參閱範例 1。

範例 4:建立多磁碟區快照並新增標籤

下列create-snapshots範例會建立連接至指定執行個體之所有磁碟區的快照,並將兩個標籤新增至每個快照。

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'

如需範例輸出,請參閱範例 1。

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateSnapshots

下列程式碼範例示範如何使用 create-spot-datafeed-subscription

AWS CLI

建立 Spot 執行個體資料饋送

下列create-spot-datafeed-subscription範例會建立 Spot 執行個體資料饋送。

aws ec2 create-spot-datafeed-subscription \ --bucket my-bucket \ --prefix spot-data-feed

輸出:

{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }

資料饋送會儲存在您指定的 Amazon S3 儲存貯體中。此資料饋送的檔案名稱格式如下。

my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的 Spot 執行個體資料饋送

下列程式碼範例示範如何使用 create-store-image-task

AWS CLI

將 AMI 存放在 S3 儲存貯體中

下列create-store-image-task範例會將 AMI 存放在 S3 儲存貯體中。指定 AMI 的 ID 和要存放 AMI 的 S3 儲存貯體名稱。

aws ec2 create-store-image-task \ --image-id ami-1234567890abcdef0 \ --bucket my-ami-bucket

輸出:

{ "ObjectKey": "ami-1234567890abcdef0.bin" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的使用 S3 儲存和還原 Word。 EC2

下列程式碼範例示範如何使用 create-subnet-cidr-reservation

AWS CLI

建立子網路 CIDR 保留

下列create-subnet-cidr-reservation範例會為指定的子網路和 CIDR 範圍建立子網路 CIDR 保留。

aws ec2 create-subnet-cidr-reservation \ --subnet-id subnet-03c51e2eEXAMPLE \ --reservation-type prefix \ --cidr 10.1.0.20/26

輸出:

{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 Amazon CIDR 使用者指南中的子網路 Word 保留 VPC

下列程式碼範例示範如何使用 create-subnet

AWS CLI

範例 1:僅使用 IPv4 CIDR區塊建立子網路

下列create-subnet範例會在具有指定 VPC 區塊的指定 CIDR IPv4 中建立子網路。

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

輸出:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }

範例 2:使用 IPv4 和 IPv6 CIDR建立子網路

下列create-subnet範例會使用指定的 VPC IPv4和 IPv6 區塊,在指定的 CIDR 中建立子網路。

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]

輸出:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }

範例 3:僅使用 IPv6 CIDR區塊建立子網路

下列create-subnet範例會在具有指定 VPC 區塊的指定 CIDR IPv6 中建立子網路。

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --ipv6-native \ --ipv6-cidr-block 2600:1f16:115:200::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]

輸出:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }

如需詳細資訊,請參閱 Amazon VPCs 使用者指南中的 Word 和子網路 VPC

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateSubnet

下列程式碼範例示範如何使用 create-tags

AWS CLI

範例 1:將標籤新增至資源

下列create-tags範例會將標籤新增至Stack=production指定的映像,或覆寫標籤索引鍵為 之 AMI 的現有標籤Stack

aws ec2 create-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=production

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的此主題標題

範例 2:將標籤新增至多個資源

下列create-tags範例會新增 (或覆寫) 兩個 AMI 和執行個體的標籤。其中一個標籤具有索引鍵 (webserver),但沒有值 (值會設定為空白字串)。另一個標籤則有一個索引鍵 (stack) 和一個值 (Production)。

aws ec2 create-tags \ --resources ami-1a2b3c4d i-1234567890abcdef0 \ --tags Key=webserver,Value= Key=stack,Value=Production

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的此主題標題

範例 3:新增包含特殊字元的標籤

下列 create-tags 範例會為執行個體新增標籤 [Group]=test。中括號 ([ 和 ]) 是特殊字元,必須將其逸出。下列範例也會使用每個環境適用的行接續字元。

如果您使用 Windows,請以雙引號 (") 括住具有特殊字元的元素,然後在每個雙引號字元前面加上反斜線 (\),如下所示:

aws ec2 create-tags ^ --resources i-1234567890abcdef0 ^ --tags Key=\"[Group]\",Value=test

如果您使用的是 Windows PowerShell,請包圍具有雙引號 (") 的特殊字元、在每個雙引號字元前面加上反斜線 (\),然後包圍整個索引鍵和單引號值結構 ('),如下所示:

aws ec2 create-tags ` --resources i-1234567890abcdef0 ` --tags 'Key=\"[Group]\",Value=test'

如果您是使用 Linux 或 OS X,請以雙引號 (") 括住具有特殊字元的值,然後使用單引號 (') 括住整個索引鍵和值結構,如下所示:

aws ec2 create-tags \ --resources i-1234567890abcdef0 \ --tags 'Key="[Group]",Value=test'

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的此主題標題

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateTags

下列程式碼範例示範如何使用 create-traffic-mirror-filter-rule

AWS CLI

為傳入的 TCP 流量建立篩選條件規則

下列create-traffic-mirror-filter-rule範例會建立規則,您可以使用該規則來鏡像所有傳入的 TCP 流量。執行此命令之前,請使用 create-traffic-mirror-filter建立流量鏡射篩選條件。

aws ec2 create-traffic-mirror-filter-rule \ --description "TCP Rule" \ --destination-cidr-block 0.0.0.0/0 \ --protocol 6 \ --rule-action accept \ --rule-number 1 \ --source-cidr-block 0.0.0.0/0 \ --traffic-direction ingress \ --traffic-mirror-filter-id tmf-04812ff784b25ae67

輸出:

{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }

如需詳細資訊,請參閱 流量鏡射指南中的建立流量鏡射篩選條件AWS

下列程式碼範例示範如何使用 create-traffic-mirror-filter

AWS CLI

若要建立流量鏡射篩選條件

下列create-traffic-mirror-filter範例會建立流量鏡射篩選條件。建立篩選條件後,請使用 create-traffic-mirror-filter-rule 將規則新增至篩選條件。

aws ec2 create-traffic-mirror-filter \ --description "TCP Filter"

輸出:

{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }

如需詳細資訊,請參閱 流量鏡射指南中的建立流量鏡射篩選條件AWS

下列程式碼範例示範如何使用 create-traffic-mirror-session

AWS CLI

建立流量鏡射工作階段

下列create-traffic-mirror-session命令會為指定的來源和 25 個封包位元組的目標建立流量鏡像工作階段。

aws ec2 create-traffic-mirror-session \ --description "example session" \ --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \ --network-interface-id eni-070203f901EXAMPLE \ --session-number 1 \ --packet-length 25 \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE

輸出:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }

如需詳細資訊,請參閱 流量鏡射指南中的建立流量鏡射工作階段AWS

下列程式碼範例示範如何使用 create-traffic-mirror-target

AWS CLI

若要建立 Network Load Balancer 流量鏡射目標

下列create-traffic-mirror-target範例會建立 Network Load Balancer 流量鏡射目標。

aws ec2 create-traffic-mirror-target \ --description "Example Network Load Balancer Target" \ --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE

輸出:

{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }

若要建立網路流量鏡射目標

下列create-traffic-mirror-target範例會建立網路介面流量鏡射目標。

aws ec2 create-traffic-mirror-target --description "Network interface target" --network-interface-id eni-eni-01f6f631eEXAMPLE

輸出:

{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }

如需詳細資訊,請參閱 流量鏡射指南中的建立流量鏡射目標AWS

下列程式碼範例示範如何使用 create-transit-gateway-connect-peer

AWS CLI

若要建立 Transit Gateway Connect 對等

下列create-transit-gateway-connect-peer範例會建立 Connect 對等。

aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \ --peer-address 172.31.1.11 \ --inside-cidr-blocks 169.254.6.0/29

輸出:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway Connect 附件和 Transit Gateway Connect 對等

下列程式碼範例示範如何使用 create-transit-gateway-connect

AWS CLI

若要建立傳輸閘道 Connect 連接

下列create-transit-gateway-connect範例會為指定的附件建立具有「gre」通訊協定的 Connect 連接。

aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \ --options "Protocol=gre"

輸出:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway Connect 附件和 Transit Gateway Connect 對等

下列程式碼範例示範如何使用 create-transit-gateway-multicast-domain

AWS CLI

範例 1:建立 IGMP 多點傳送網域

下列create-transit-gateway-multicast-domain範例會為指定的傳輸閘道建立多點傳送網域。在停用靜態來源的情況下,與多點傳送網域相關聯的子網路中的任何執行個體都可以傳送多點傳送流量。如果至少有一個成員使用 IGMP 通訊協定,您必須啟用 IGMPv2 支援。

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=disable,Igmpv2Support=enable

輸出:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }

範例 2:建立靜態多點傳送網域

下列create-transit-gateway-multicast-domain範例會為指定的傳輸閘道建立多點傳送網域。啟用靜態來源時,您必須靜態新增來源。

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=enable,Igmpv2Support=disable

輸出:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的管理多點傳送網域

下列程式碼範例示範如何使用 create-transit-gateway-peering-attachment

AWS CLI

若要建立傳輸閘道對等互連連接

下列create-transit-gateway-peering-attachment範例會在兩個指定的傳輸閘道之間建立對等連接請求。

aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id tgw-123abc05e04123abc \ --peer-transit-gateway-id tgw-11223344aabbcc112 \ --peer-account-id 123456789012 \ --peer-region us-east-2

輸出:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 對等連接

下列程式碼範例示範如何使用 create-transit-gateway-policy-table

AWS CLI

建立傳輸閘道政策表

下列create-transit-gateway-policy-table範例會為指定的傳輸閘道建立傳輸閘道政策表。

aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id tgw-067f8505c18f0bd6e

輸出:

{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }

如需詳細資訊,請參閱 Transit Gateway 使用者指南中的 Transit Gateway 政策表

下列程式碼範例示範如何使用 create-transit-gateway-prefix-list-reference

AWS CLI

建立字首清單的參考

下列create-transit-gateway-prefix-list-reference範例會建立指定傳輸閘道路由表中指定字首清單的參考。

aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111

輸出:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的字首清單參考

下列程式碼範例示範如何使用 create-transit-gateway-route-table

AWS CLI

若要建立 Transit Gateway Route Table

下列create-transit-gateway-route-table範例會為指定的傳輸閘道建立路由表。

aws ec2 create-transit-gateway-route-table \ --transit-gateway-id tgw-0262a0e521EXAMPLE

輸出:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的建立傳輸閘道路由表

下列程式碼範例示範如何使用 create-transit-gateway-route

AWS CLI

建立傳輸閘道路由

下列create-transit-gateway-route範例會為指定的路由表建立具有指定目的地的路由。

aws ec2 create-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

輸出:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 路由表

下列程式碼範例示範如何使用 create-transit-gateway-vpc-attachment

AWS CLI

範例 1:將傳輸閘道與 VPC 建立關聯

下列create-transit-gateway-vpc-attachment範例會建立與指定 VPC 的傳輸閘道連接。

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0262a0e521EXAMPLE \ --vpc-id vpc-07e8ffd50f49335df \ --subnet-id subnet-0752213d59EXAMPLE

輸出:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的建立 VPC 的傳輸閘道連接

範例 2:將傳輸閘道與 VPC 中的多個子網路建立關聯

下列create-transit-gateway-vpc-attachment範例會建立與指定 VPC 和子網路的傳輸閘道連接。

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-02f776b1a7EXAMPLE \ --vpc-id vpc-3EXAMPLE \ --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"

輸出:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的建立 VPC 的傳輸閘道連接

下列程式碼範例示範如何使用 create-transit-gateway

AWS CLI

建立傳輸閘道

下列create-transit-gateway範例會建立傳輸閘道。

aws ec2 create-transit-gateway \ --description MyTGW \ --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

輸出:

{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的建立傳輸閘道

下列程式碼範例示範如何使用 create-verified-access-endpoint

AWS CLI

建立 Verified Access 端點

下列create-verified-access-endpoint範例會為指定驗證存取群組建立驗證存取端點。指定的網路介面和安全群組必須屬於相同的 VPC。

aws ec2 create-verified-access-endpoint \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --endpoint-type network-interface \ --attachment-type vpc \ --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \ --application-domain example.com \ --endpoint-domain-prefix my-ava-app \ --security-group-ids sg-004915970c4c8f13a \ --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \ --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]

輸出:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }

如需詳細資訊,請參閱 Verified Access 使用者指南中的 Verified Access 端點AWS

下列程式碼範例示範如何使用 create-verified-access-group

AWS CLI

若要建立 Verified Access 群組

下列create-verified-access-group範例會為指定的 Verified Access 執行個體建立 Verified Access 群組。

aws ec2 create-verified-access-group \ --verified-access-instance-id vai-0ce000c0b7643abea \ --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]

輸出:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }

如需詳細資訊,請參閱 Verified Access 使用者指南中的 Verified Access 群組AWS

下列程式碼範例示範如何使用 create-verified-access-instance

AWS CLI

若要建立 Verified Access 執行個體

下列create-verified-access-instance範例會使用名稱標籤建立 Verified Access 執行個體。

aws ec2 create-verified-access-instance \ --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]

輸出:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }

如需詳細資訊,請參閱 已驗證存取使用者指南中的已驗證存取執行個體AWS

下列程式碼範例示範如何使用 create-verified-access-trust-provider

AWS CLI

若要建立 Verified Access 信任提供者

下列create-verified-access-trust-provider範例使用 AWS Identity Center 設定 Verified Access 信任提供者。

aws ec2 create-verified-access-trust-provider \ --trust-provider-type user \ --user-trust-provider-type iam-identity-center \ --policy-reference-name idc \ --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]

輸出:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }

如需詳細資訊,請參閱 已驗證存取使用者指南中的信任已驗證存取的提供者AWS

下列程式碼範例示範如何使用 create-volume

AWS CLI

建立空的一般用途 SSD (gp2) 磁碟區

下列create-volume範例會在指定的可用區域中建立 80 GiB 一般用途 SSD (gp2) 磁碟區。請注意,目前區域必須是 us-east-1,或者您可以新增 --region 參數來指定命令的區域。

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --availability-zone us-east-1a

輸出:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

如果您未指定磁碟區類型,預設磁碟區類型為 gp2

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

範例 2:從快照建立佈建的 IOPSSSD (io1) 磁碟區

下列create-volume範例會使用指定的快照,在指定的可用區域中建立具有 1000 個佈建 IOPS IOPS 的佈建 SSD (io1) 磁碟區。

aws ec2 create-volume \ --volume-type io1 \ --iops 1000 \ --snapshot-id snap-066877671789bd71b \ --availability-zone us-east-1a

輸出:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }

範例 3:建立加密磁碟區

下列create-volume範例會使用預設的 CMK for EBS 加密來建立加密磁碟區。如果預設停用加密,您必須指定 --encrypted 參數,如下所示。

aws ec2 create-volume \ --size 80 \ --encrypted \ --availability-zone us-east-1a

輸出:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

如果預設啟用加密,即使沒有 --encrypted 參數,下列範例命令也會建立加密磁碟區。

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

如果您使用 --kms-key-id 參數來指定客戶受管 CMK,即使預設啟用加密,也必須指定 --encrypted 參數。

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --encrypted \ --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \ --availability-zone us-east-1a

範例 4:使用標籤建立磁碟區

下列create-volume範例會建立磁碟區並新增兩個標籤。

aws ec2 create-volume \ --availability-zone us-east-1a \ --volume-type gp2 \ --size 80 \ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateVolume

下列程式碼範例示範如何使用 create-vpc-endpoint-connection-notification

AWS CLI

建立端點連線通知

此範例會針對特定端點服務建立通知,在介面端點連線至您的服務時,以及服務已接受端點時提醒您。

命令:

aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc

輸出:

{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }

下列程式碼範例示範如何使用 create-vpc-endpoint-service-configuration

AWS CLI

範例 1:為介面端點建立端點服務組態

下列create-vpc-endpoint-service-configuration範例會使用 Network Load Balancer 建立 VPC 端點服務組態nlb-vpce。此範例也指定必須接受透過介面端點連線至服務的請求。

aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \ --acceptance-required

輸出:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }

範例 2:為 Gateway Load Balancer 端點建立端點服務組態

下列create-vpc-endpoint-service-configuration範例會使用 Gateway Load Balancer 建立 VPC 端點服務組態GWLBService。透過 Gateway Load Balancer 端點連線到服務的請求會自動接受。

aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \ --no-acceptance-required

輸出:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的 Word 端點服務 VPC

下列程式碼範例示範如何使用 create-vpc-endpoint

AWS CLI

範例 1:建立閘道端點

下列create-vpc-endpoint範例會在 us-east-1 區域中的 VPC vpc-1a2b3c4d和 Amazon S3 之間建立閘道 VPC 端點,並將路由表rtb-11aa22bb與端點建立關聯。

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --service-name com.amazonaws.us-east-1.s3 \ --route-table-ids rtb-11aa22bb

輸出:

{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }

如需詳細資訊,請參閱 AWS PrivateLink 指南中的建立閘道端點

範例 2:建立介面端點

下列create-vpc-endpoint範例會在 us-east-1區域中的 VPC vpc-1a2b3c4d和 Amazon S3 之間建立介面 VPC 端點。命令會在子網路 中建立端點subnet-1a2b3c4d,將其與安全群組 建立關聯sg-1a2b3c4d,並新增索引鍵為 "Service" 且值為 "S3" 的標籤。

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.s3 \ --subnet-ids subnet-7b16de0c \ --security-group-id sg-1a2b3c4d \ --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]

輸出:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 使用者指南 for AWS PrivateLink 中的建立介面端點

範例 3:建立 Gateway Load Balancer 端點

下列create-vpc-endpoint範例會在 VPC vpc-111122223333aabbc和 之間建立 Gateway Load Balancer 端點,以及使用 Gateway Load Balancer 設定的服務。

aws ec2 create-vpc-endpoint \ --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \ --vpc-endpoint-type GatewayLoadBalancer \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445

輸出:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 使用者指南 for AWS PrivateLink 中的 Gateway Load Balancer 端點

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateVpcEndpoint

下列程式碼範例示範如何使用 create-vpc-peering-connection

AWS CLI

在 VPC 之間建立 VPCs 對等互連

此範例會請求 VPCs vpc-1a2b3c4d 和 vpc-11122233 之間的對等連線。

命令:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233

輸出:

{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }

與其他帳戶中的 VPC 建立 VPC 對等連線

此範例會請求 VPC (vpc-1a2b3c4d) 與屬於 AWS 帳戶 123456789012 的 VPC (vpc-11122233) 之間的對等連線。

命令:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012

使用不同區域中的 VPC 建立 VPC 對等連線

此範例會請求目前區域中的 VPC (vpc-1a2b3c4d) 與us-west-2區域中帳戶中的 VPC (vpc-11122233) 之間的對等連線。

命令:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2

此範例會請求在目前區域中的 VPC (vpc-1a2b3c4d) 與屬於該us-west-2區域中 AWS 帳戶 123456789012 的 VPC (vpc-11122233) 之間的對等連線。

命令:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2

下列程式碼範例示範如何使用 create-vpc

AWS CLI

範例 1:建立 VPC

下列create-vpc範例會建立具有指定 VPC 區塊的 CIDR IPv4 和名稱標籤。

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]

輸出:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }

範例 2:建立具有專用租用的 VPC

下列create-vpc範例會建立具有指定 VPC CIDR區塊和專用租用的 IPv4。

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy dedicated

輸出:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

範例 3:使用 VPC CIDR區塊建立 IPv6

下列create-vpc範例會建立具有 Amazon 提供之 VPC IPv6 區塊的 CIDR。

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --amazon-provided-ipv6-cidr-block

輸出:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

範例 4:從 VPC 集區使用 CIDR 建立 IPAM

下列create-vpc範例會從 Amazon VPC IP Address Manager (VPC) 集區建立具有 CIDR 的 IPAM。

Linux 和 macOS:

aws ec2 create-vpc \ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'

Windows:

aws ec2 create-vpc ^ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^ --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]

輸出:

{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南CIDR中的建立使用 IPAM 集區 Word 的 Word。 VPC IPAM

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateVpc

下列程式碼範例示範如何使用 create-vpn-connection-route

AWS CLI

為 VPN 連線建立靜態路由

此範例會為指定的 VPN 連線建立靜態路由。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

下列程式碼範例示範如何使用 create-vpn-connection

AWS CLI

範例 1:使用動態路由建立 VPN 連線

下列create-vpn-connection範例會在指定的虛擬私有閘道與指定的客戶閘道之間建立 VPN 連線,並將標籤套用至 VPN 連線。輸出包含客戶閘道裝置的 XML 格式組態資訊。

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'

輸出:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }

如需詳細資訊,請參閱 VPNWord AWS Site-to-Site 使用者指南中的 HowWord 運作AWS Site-to-Site VPN

範例 2:使用靜態路由建立 VPN 連線

下列create-vpn-connection範例會在指定的虛擬私有閘道與指定的客戶閘道之間建立 VPN 連線。選項會指定靜態路由。輸出包含 XML 格式的客戶閘道裝置的組態資訊。

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options "{\"StaticRoutesOnly\":true}"

輸出:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }

如需詳細資訊,請參閱 VPNWord AWS Site-to-Site 使用者指南中的 HowWord 運作。 AWS Site-to-Site VPN

範例 3:建立 VPN 連線,並在 CIDR 和預先共用的金鑰內指定您自己的連線

下列create-vpn-connection範例會建立 VPN 連線,並指定每個通道的內部 IP 地址 CIDR 區塊和自訂預先共用金鑰。指定的值會在CustomerGatewayConfiguration資訊中傳回。

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'

輸出:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }

如需詳細資訊,請參閱 VPNWord AWS Site-to-Site 使用者指南中的 HowWord 運作。 AWS Site-to-Site VPN

範例 4:建立支援 VPN 流量的 IPv6 連線

下列create-vpn-connection範例會建立支援指定傳輸閘道與指定客戶閘道之間 IPv6 流量的 VPN 連線。兩個通道的通道選項會指定 AWS 必須啟動 IKE 交涉。

aws ec2 create-vpn-connection \ --type ipsec.1 \ --transit-gateway-id tgw-12312312312312312 \ --customer-gateway-id cgw-001122334455aabbc \ --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

輸出:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }

如需詳細資訊,請參閱 VPNWord AWS Site-to-Site 使用者指南中的 HowWord 運作。 AWS Site-to-Site VPN

下列程式碼範例示範如何使用 create-vpn-gateway

AWS CLI

若要建立虛擬私有閘道

此範例會建立虛擬私有閘道。

命令:

aws ec2 create-vpn-gateway --type ipsec.1

輸出:

{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

使用特定 Amazon 端 ASN 建立虛擬私有閘道

此範例會建立虛擬私有閘道,並指定 ASN 工作階段之 Amazon 端的自治系統編號 (BGP)。

命令:

aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001

輸出:

{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 CreateVpnGateway

下列程式碼範例示範如何使用 delete-carrier-gateway

AWS CLI

若要刪除電信業者閘道

下列delete-carrier-gateway範例會刪除指定的電信業者閘道。

aws ec2 delete-carrier-gateway \ --carrier-gateway-id cagw-0465cdEXAMPLE1111

輸出:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 Amazon Virtual Private Cloud 使用者指南中的電信業者閘道

下列程式碼範例示範如何使用 delete-client-vpn-endpoint

AWS CLI

刪除 Client VPN 端點

下列delete-client-vpn-endpoint範例會刪除指定的 Client VPN 端點。

aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

輸出:

{ "Status": { "Code": "deleting" } }

如需詳細資訊,請參閱 Client VPN 管理員指南中的 Client Word 端點AWS VPN

下列程式碼範例示範如何使用 delete-client-vpn-route

AWS CLI

刪除 Client VPN 端點的路由

下列delete-client-vpn-route範例會刪除 Client VPN 端點指定子網路的0.0.0.0/0路由。

aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

輸出:

{ "Status": { "Code": "deleting" } }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的路由

下列程式碼範例示範如何使用 delete-coip-cidr

AWS CLI

刪除客戶擁有的 IP (CoIP) 地址範圍

下列delete-coip-cidr範例會刪除指定 CoIP 集區中指定的 CoIP 地址範圍。

aws ec2 delete-coip-cidr \ --cidr 14.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

輸出:

{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的客戶擁有的 IP 地址

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteCoipCidr

下列程式碼範例示範如何使用 delete-coip-pool

AWS CLI

若要刪除客戶擁有的 IP (CoIP) 地址集區

下列delete-coip-pool範例會刪除 CoIP 地址的 CoIP 集區。

aws ec2 delete-coip-pool \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

輸出:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的客戶擁有的 IP 地址

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteCoipPool

下列程式碼範例示範如何使用 delete-customer-gateway

AWS CLI

刪除客戶閘道

此範例會刪除指定的客戶閘道。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167

下列程式碼範例示範如何使用 delete-dhcp-options

AWS CLI

若要刪除 DHCP 選項集

此範例會刪除指定的 DHCP 選項集。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteDhcpOptions

下列程式碼範例示範如何使用 delete-egress-only-internet-gateway

AWS CLI

刪除輸出限定網際網路閘道

此範例會刪除指定的輸出限定網際網路閘道。

命令:

aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f

輸出:

{ "ReturnCode": true }

下列程式碼範例示範如何使用 delete-fleets

AWS CLI

範例 1:刪除 EC2 機群並終止相關聯的執行個體

下列delete-fleets範例會刪除指定的 EC2 機群,並終止相關聯的隨需執行個體和 Spot 執行個體。

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --terminate-instances

輸出:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的刪除 EC2 機群

範例 2:刪除 EC2 機群而不終止相關聯的執行個體

下列delete-fleets範例會刪除指定的 EC2 Fleet,而不終止相關聯的隨需執行個體和 Spot 執行個體。

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --no-terminate-instances

輸出:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的刪除 EC2 機群

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteFleets

下列程式碼範例示範如何使用 delete-flow-logs

AWS CLI

若要刪除流程日誌

下列delete-flow-logs範例會刪除指定的流程日誌。

aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889

輸出:

{ "Unsuccessful": [] }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteFlowLogs

下列程式碼範例示範如何使用 delete-fpga-image

AWS CLI

若要刪除 Amazon FPGA 映像

此範例會刪除指定的 AFI。

命令:

aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc

輸出:

{ "Return": true }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteFpgaImage

下列程式碼範例示範如何使用 delete-instance-connect-endpoint

AWS CLI

刪除 EC2 Instance Connect Endpoint

下列delete-instance-connect-endpoint範例會刪除指定的 EC2 Instance Connect Endpoint。

aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id eice-03f5e49b83924bbc7

輸出:

{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的移除 Word Instance Connect Endpoint EC2

下列程式碼範例示範如何使用 delete-instance-event-window

AWS CLI

範例 1:刪除事件時段

下列delete-instance-event-window範例會刪除事件時段。

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890

輸出:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

範例 2:強制刪除事件時段

如果事件時段目前與目標相關聯,下列delete-instance-event-window範例強制力會刪除事件時段。

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --force-delete

輸出:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

下列程式碼範例示範如何使用 delete-internet-gateway

AWS CLI

若要刪除網際網路閘道

下列delete-internet-gateway範例會刪除指定的網際網路閘道。

aws ec2 delete-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE

此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道

下列程式碼範例示範如何使用 delete-ipam-pool

AWS CLI

若要刪除 IPAM 集區

在此範例中,您是 IPAM 委派管理員,想要刪除不再需要的 IPAM 集區,但集區已佈建 CIDR。如果集區已佈建 CIDRs,除非您使用 --cascade選項,否則無法刪除集區,因此您將使用 --cascade

若要完成此請求:

您需要 IPAM 集區 ID,您可以使用 describe-ipam-pools 取得。 --region 必須是 IPAM 主區域。

下列delete-ipam-pool範例會刪除您 AWS 帳戶中的 IPAM 集區。

aws ec2 delete-ipam-pool \ --ipam-pool-id ipam-pool-050c886a3ca41cd5b \ --cascade \ --region us-east-1

輸出:

{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }

如需詳細資訊,請參閱 Amazon VPC IPAM中的刪除集區。

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteIpamPool

下列程式碼範例示範如何使用 delete-ipam-resource-discovery

AWS CLI

若要刪除資源探索

在此範例中,您是 IPAM 委派的管理員,想要刪除您在將 IPAM 與組織外部帳戶整合的過程中,建立來與其他 IPAM 管理員共用的非預設資源探索。

若要完成此請求:

--region 必須是您建立資源探索的區域。如果 ,則無法刪除預設資源探索"IsDefault": true。預設資源探索是在建立 IPAM 的帳戶中自動建立的資源探索。若要刪除預設資源探索,您必須刪除 IPAM。

下列delete-ipam-resource-discovery範例會刪除資源探索。

aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \ --region us-east-1

輸出:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }

如需資源探索的詳細資訊,請參閱 Amazon VPC IPAM使用者指南中的使用資源探索

下列程式碼範例示範如何使用 delete-ipam-scope

AWS CLI

刪除 IPAM 範圍

下列delete-ipam-scope範例會刪除 IPAM。

aws ec2 delete-ipam-scope \ --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4

輸出:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }

如需詳細資訊,請參閱 Amazon VPC IPAM中的刪除範圍

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteIpamScope

下列程式碼範例示範如何使用 delete-ipam

AWS CLI

若要刪除 IPAM

下列delete-ipam範例會刪除 IPAM。

aws ec2 delete-ipam \ --ipam-id ipam-036486dfa6af58ee0

輸出:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }

如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的刪除 Word。 VPC IPAM

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteIpam

下列程式碼範例示範如何使用 delete-key-pair

AWS CLI

刪除金鑰對

下列delete-key-pair範例會刪除指定的金鑰對。

aws ec2 delete-key-pair \ --key-name my-key-pair

輸出:

{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }

如需詳細資訊,請參閱 AWS 命令列介面使用者指南中的建立和刪除金鑰對

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteKeyPair

下列程式碼範例示範如何使用 delete-launch-template-versions

AWS CLI

若要刪除啟動範本版本

此範例會刪除指定的啟動範本版本。

命令:

aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1

輸出:

{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }

下列程式碼範例示範如何使用 delete-launch-template

AWS CLI

刪除啟動範本

此範例會刪除指定的啟動範本。

命令:

aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123

輸出:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }

下列程式碼範例示範如何使用 delete-local-gateway-route-table-virtual-interface-group-association

AWS CLI

取消本機閘道路由表與虛擬介面 (VIFs) 群組的關聯

下列delete-local-gateway-route-table-virtual-interface-group-association範例會刪除指定本機閘道路由表與 VIF 群組之間的關聯。

aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678

輸出:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的 VIF 群組關聯

下列程式碼範例示範如何使用 delete-local-gateway-route-table-vpc-association

AWS CLI

取消本機閘道路由表與 VPC 的關聯

下列delete-local-gateway-route-table-vpc-association範例會刪除指定本機閘道路由表與 VPC 之間的關聯。

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id vpc-example0123456789

輸出:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的 VPC 關聯

下列程式碼範例示範如何使用 delete-local-gateway-route-table

AWS CLI

若要刪除本機閘道路由表

下列delete-local-gateway-route-table範例會使用直接 VPC 路由模式建立本機閘道路由表。

aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

輸出:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }

如需詳細資訊,請參閱《AWS Outposts 使用者指南》中的本機閘道路油表

下列程式碼範例示範如何使用 delete-local-gateway-route

AWS CLI

從本機閘道路由表刪除路由

下列delete-local-gateway-route範例會從指定的本機閘道路由表中刪除指定的路由。

aws ec2 delete-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

輸出:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

下列程式碼範例示範如何使用 delete-managed-prefix-list

AWS CLI

刪除字首清單

下列delete-managed-prefix-list範例會刪除指定的字首清單。

aws ec2 delete-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1

輸出:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管字首清單

下列程式碼範例示範如何使用 delete-nat-gateway

AWS CLI

若要刪除 NAT 閘道

此範例會刪除 NAT 閘道 nat-04ae55e711cec5680

命令:

aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680

輸出:

{ "NatGatewayId": "nat-04ae55e711cec5680" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteNatGateway

下列程式碼範例示範如何使用 delete-network-acl-entry

AWS CLI

若要刪除網路 ACL 項目

此範例會從指定的網路 ACL 刪除輸入規則編號 100。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100

下列程式碼範例示範如何使用 delete-network-acl

AWS CLI

若要刪除網路 ACL

此範例會刪除指定的網路 ACL。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteNetworkAcl

下列程式碼範例示範如何使用 delete-network-insights-access-scope-analysis

AWS CLI

若要刪除 Network Access Scope 分析

下列delete-network-insights-access-scope-analysis範例會刪除指定的 Network Access Scope 分析。

aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id nisa-01234567891abcdef

輸出:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }

如需詳細資訊,請參閱網路存取分析器指南中的使用 AWS CLI 來開始使用網路存取分析器。

下列程式碼範例示範如何使用 delete-network-insights-access-scope

AWS CLI

刪除網路存取範圍

下列delete-network-insights-access-scope範例會刪除指定的網路存取範圍。

aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id nis-123456789abc01234

輸出:

{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }

如需詳細資訊,請參閱網路存取分析器指南中的使用 AWS CLI 來開始使用網路存取分析器。

下列程式碼範例示範如何使用 delete-network-insights-analysis

AWS CLI

刪除路徑分析

下列delete-network-insights-analysis範例會刪除指定的分析。

aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id nia-02207aa13eb480c7a

輸出:

{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }

如需詳細資訊,請參閱 可連線性分析工具指南中的開始使用 AWS CLI

下列程式碼範例示範如何使用 delete-network-insights-path

AWS CLI

刪除路徑

下列delete-network-insights-path範例會刪除指定的路徑。您必須先使用 delete-network-insights-analysis命令刪除其所有分析,才能刪除路徑。

aws ec2 delete-network-insights-path \ --network-insights-path-id nip-0b26f224f1d131fa8

輸出:

{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }

如需詳細資訊,請參閱 可連線性分析工具指南中的開始使用 AWS CLI

下列程式碼範例示範如何使用 delete-network-interface-permission

AWS CLI

刪除網路介面許可

此範例會刪除指定的網路介面許可。

命令:

aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 delete-network-interface

AWS CLI

若要刪除網路介面

此範例會刪除指定的網路介面。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3

下列程式碼範例示範如何使用 delete-placement-group

AWS CLI

刪除置放群組

此範例命令會刪除指定的置放群組。

命令:

aws ec2 delete-placement-group --group-name my-cluster

下列程式碼範例示範如何使用 delete-queued-reserved-instances

AWS CLI

刪除已排入佇列的購買

下列delete-queued-reserved-instances範例會刪除指定的預留執行個體,該執行個體已排入佇列等待購買。

aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample

輸出:

{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }

下列程式碼範例示範如何使用 delete-route-table

AWS CLI

刪除路由表

此範例會刪除指定的路由表。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-route-table --route-table-id rtb-22574640
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteRouteTable

下列程式碼範例示範如何使用 delete-route

AWS CLI

刪除路由

此範例會從指定的路由表中刪除指定的路由。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteRoute

下列程式碼範例示範如何使用 delete-security-group

AWS CLI

【EC2-Classic】 刪除安全群組

此範例會刪除名為 MySecurityGroup 的安全群組。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-security-group --group-name MySecurityGroup

【EC2-VPC】 刪除安全群組

此範例會刪除 ID 為 sg-903004f8 的安全群組。請注意,您無法依名稱參考 EC2-VPC 的安全群組。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-security-group --group-id sg-903004f8

如需詳細資訊,請參閱《AWS 命令行介面使用者指南》中的「使用安全群組」。

下列程式碼範例示範如何使用 delete-snapshot

AWS CLI

刪除快照

此範例命令會刪除快照 ID 為 snap-1234567890abcdef0 的快照。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteSnapshot

下列程式碼範例示範如何使用 delete-spot-datafeed-subscription

AWS CLI

若要取消 Spot 執行個體 data feed 訂閱

此範例命令會刪除帳戶的 Spot 資料饋送訂閱。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-spot-datafeed-subscription

下列程式碼範例示範如何使用 delete-subnet-cidr-reservation

AWS CLI

刪除子網路 CIDR 保留

下列delete-subnet-cidr-reservation範例會刪除指定的子網路 CIDR 保留。

aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE

輸出:

{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 Amazon CIDR 使用者指南中的子網路 Word 保留 VPC

下列程式碼範例示範如何使用 delete-subnet

AWS CLI

若要刪除子網路

此範例會刪除指定的子網路。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteSubnet

下列程式碼範例示範如何使用 delete-tags

AWS CLI

範例 1:從資源中刪除標籤

下列delete-tags範例Stack=Test會從指定的映像中刪除標籤。當您同時指定值和金鑰名稱時,只有在標籤的值符合指定的值時,才會刪除標籤。

aws ec2 delete-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=Test

您可以選擇指定標籤的值。下列delete-tags範例purpose會從指定的執行個體刪除具有金鑰名稱的標籤,無論標籤的標籤值為何。

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=purpose

如果您將空字串指定為標籤值,則只有在標籤的值為空字串時,才會刪除標籤。下列delete-tags範例指定空字串作為要刪除的標籤的標籤值。

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=Name,Value=

範例 2:從多個資源刪除標籤

下列delete-tags範例會從執行個體和 AMI 中刪除 tag``Purpose=Test``。如上一個範例所示,您可以從 命令中省略標籤值。

aws ec2 delete-tags \ --resources i-1234567890abcdef0 ami-1234567890abcdef0 \ --tags Key=Purpose
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteTags

下列程式碼範例示範如何使用 delete-traffic-mirror-filter-rule

AWS CLI

若要刪除流量鏡像篩選條件規則

下列delete-traffic-mirror-filter-rule範例會刪除指定的流量鏡像篩選條件規則。

aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE

輸出:

{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }

如需詳細資訊,請參閱 流量鏡像指南中的修改流量鏡像篩選條件規則AWS

下列程式碼範例示範如何使用 delete-traffic-mirror-filter

AWS CLI

若要刪除流量鏡像篩選條件

下列delete-traffic-mirror-filter範例會刪除指定的流量鏡像篩選條件。

aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE

輸出:

{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }

如需詳細資訊,請參閱 流量鏡射指南中的刪除流量鏡射篩選條件AWS

下列程式碼範例示範如何使用 delete-traffic-mirror-session

AWS CLI

若要刪除流量鏡像工作階段

下列delete-traffic-mirror-session範例會刪除指定的流量鏡像工作階段。

aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id tms-0af3141ce5EXAMPLE

輸出:

{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }

如需詳細資訊,請參閱 流量鏡射指南中的刪除流量鏡射工作階段AWS

下列程式碼範例示範如何使用 delete-traffic-mirror-target

AWS CLI

若要刪除流量鏡像目標

下列delete-traffic-mirror-target範例會刪除指定的流量鏡像目標。

aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id tmt-060f48ce9EXAMPLE

輸出:

{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }

如需詳細資訊,請參閱 流量鏡射指南中的刪除流量鏡射目標AWS

下列程式碼範例示範如何使用 delete-transit-gateway-connect-peer

AWS CLI

若要刪除 Transit Gateway Connect 對等

下列delete-transit-gateway-connect-peer範例會刪除指定的 Connect 對等。

aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE

輸出:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway Connect 附件和 Transit Gateway Connect 對等

下列程式碼範例示範如何使用 delete-transit-gateway-connect

AWS CLI

若要刪除傳輸閘道 Connect 連接

下列delete-transit-gateway-connect範例會刪除指定的 Connect 附件。

aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE

輸出:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway Connect 附件和 Transit Gateway Connect 對等

下列程式碼範例示範如何使用 delete-transit-gateway-multicast-domain

AWS CLI

若要刪除傳輸閘道多點傳送網域

下列delete-transit-gateway-multicast-domain範例會刪除指定的多點傳送網域。

aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

輸出:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的管理多點傳送網域

下列程式碼範例示範如何使用 delete-transit-gateway-peering-attachment

AWS CLI

若要刪除傳輸閘道對等互連連接

下列delete-transit-gateway-peering-attachment範例會刪除指定的傳輸閘道對等互連連接。

aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd

輸出:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 對等連接

下列程式碼範例示範如何使用 delete-transit-gateway-policy-table

AWS CLI

若要刪除傳輸閘道政策表

下列delete-transit-gateway-policy-table範例會刪除指定的傳輸閘道政策表。

aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81

輸出:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

如需詳細資訊,請參閱 Transit Gateway 使用者指南中的 Transit Gateway 政策表

下列程式碼範例示範如何使用 delete-transit-gateway-prefix-list-reference

AWS CLI

若要刪除字首清單參考

下列delete-transit-gateway-prefix-list-reference範例會刪除指定的字首清單參考。

aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333

輸出:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的字首清單參考

下列程式碼範例示範如何使用 delete-transit-gateway-route-table

AWS CLI

刪除傳輸閘道路由表

下列delete-transit-gateway-route-table範例會刪除指定的傳輸閘道路由表。

aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE

輸出:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的刪除傳輸閘道路由表

下列程式碼範例示範如何使用 delete-transit-gateway-route

AWS CLI

從路由表中刪除 CIDR 區塊

下列delete-transit-gateway-route範例會從指定的傳輸閘道路由表中刪除 CIDR 區塊。

aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --destination-cidr-block 10.0.2.0/24

輸出:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的刪除靜態路由

下列程式碼範例示範如何使用 delete-transit-gateway-vpc-attachment

AWS CLI

若要刪除傳輸閘道 VPC 連接

下列delete-transit-gateway-vpc-attachment範例會刪除指定的 VPC 連接。

aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE

輸出:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的刪除 VPC 連接

下列程式碼範例示範如何使用 delete-transit-gateway

AWS CLI

刪除傳輸閘道

下列delete-transit-gateway範例會刪除指定的傳輸閘道。

aws ec2 delete-transit-gateway \ --transit-gateway-id tgw-01f04542b2EXAMPLE

輸出:

{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的刪除傳輸閘道

下列程式碼範例示範如何使用 delete-verified-access-endpoint

AWS CLI

刪除已驗證存取端點

下列delete-verified-access-endpoint範例會刪除指定的 Verified Access 端點。

aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2

輸出:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

如需詳細資訊,請參閱 Verified Access 使用者指南中的 Verified Access 端點AWS

下列程式碼範例示範如何使用 delete-verified-access-group

AWS CLI

若要刪除 Verified Access 群組

下列delete-verified-access-group範例會刪除指定的 Verified Access 群組。

aws ec2 delete-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235

輸出:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }

如需詳細資訊,請參閱 已驗證存取使用者指南中的已驗證存取群組AWS

下列程式碼範例示範如何使用 delete-verified-access-instance

AWS CLI

刪除已驗證存取執行個體

下列delete-verified-access-instance範例會刪除指定的 Verified Access 執行個體。

aws ec2 delete-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea

輸出:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }

如需詳細資訊,請參閱 Verified Access 使用者指南中的 Verified Access 執行個體AWS

下列程式碼範例示範如何使用 delete-verified-access-trust-provider

AWS CLI

若要刪除 Verified Access 信任提供者

下列delete-verified-access-trust-provider範例會刪除指定的 Verified Access 信任提供者。

aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

輸出:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }

如需詳細資訊,請參閱 已驗證存取使用者指南中的信任已驗證存取的提供者AWS

下列程式碼範例示範如何使用 delete-volume

AWS CLI

若要刪除磁碟區

此範例命令會刪除磁碟區 ID 為 的可用磁碟區vol-049df61146c4d7901。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-volume --volume-id vol-049df61146c4d7901
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteVolume

下列程式碼範例示範如何使用 delete-vpc-endpoint-connection-notifications

AWS CLI

若要刪除端點連線通知

此範例會刪除指定的端點連線通知。

命令:

aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc

輸出:

{ "Unsuccessful": [] }

下列程式碼範例示範如何使用 delete-vpc-endpoint-service-configurations

AWS CLI

若要刪除端點服務組態

此範例會刪除指定的端點服務組態。

命令:

aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3

輸出:

{ "Unsuccessful": [] }

下列程式碼範例示範如何使用 delete-vpc-endpoints

AWS CLI

若要刪除端點

此範例會刪除端點 vpce-aa22bb33 和 vpce-1a2b3c4d。如果命令部分成功或失敗,則會傳回失敗項目清單。如果命令成功,傳回的清單為空白。

命令:

aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d

輸出:

{ "Unsuccessful": [] }

下列程式碼範例示範如何使用 delete-vpc-peering-connection

AWS CLI

若要刪除 VPC 對等互連連線

此範例會刪除指定的 VPC 對等連線。

命令:

aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 delete-vpc

AWS CLI

若要刪除 VPC

此範例會刪除指定的 VPC。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-vpc --vpc-id vpc-a01106c2
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteVpc

下列程式碼範例示範如何使用 delete-vpn-connection-route

AWS CLI

從 VPN 連線中刪除靜態路由

此範例會從指定的 VPN 連線中刪除指定的靜態路由。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

下列程式碼範例示範如何使用 delete-vpn-connection

AWS CLI

刪除 VPN 連線

此範例會刪除指定的 VPN 連線。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529

下列程式碼範例示範如何使用 delete-vpn-gateway

AWS CLI

若要刪除虛擬私有閘道

此範例會刪除指定的虛擬私有閘道。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeleteVpnGateway

下列程式碼範例示範如何使用 deprovision-byoip-cidr

AWS CLI

若要移除 IP 地址範圍而不使用

下列範例會將指定的地址範圍從 中移除 AWS。

aws ec2 deprovision-byoip-cidr \ --cidr 203.0.113.25/24

輸出:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }

下列程式碼範例示範如何使用 deprovision-ipam-pool-cidr

AWS CLI

若要取消佈建 IPAM 集區 CIDR

下列deprovision-ipam-pool-cidr範例會取消佈建佈建至 CIDR 集區的 IPAM。

(Linux):

aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \ --cidr 11.0.0.0/16

(Windows):

aws ec2 deprovision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^ --cidr 11.0.0.0/16

輸出:

{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }

如需詳細資訊,請參閱 Amazon CIDRs 使用者指南中的取消佈建集區 Word。 VPC IPAM

下列程式碼範例示範如何使用 deregister-image

AWS CLI

若要取消註冊 AMI

此範例會取消註冊指定的 AMI。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 deregister-image --image-id ami-4fa54026
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DeregisterImage

下列程式碼範例示範如何使用 deregister-instance-event-notification-attributes

AWS CLI

範例 1:從事件通知中移除所有標籤

下列deregister-instance-event-notification-attributes範例會移除 IncludeAllTagsOfInstance=true,其具有IncludeAllTagsOfInstance將 設定為 的效果false

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

輸出:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體排程事件

範例 2:從事件通知中移除特定標籤

下列deregister-instance-event-notification-attributes範例會從事件通知中包含的標籤移除指定的標籤。若要描述事件通知中包含的其餘標籤,請使用 describe-instance-event-notification-attributes

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"

輸出:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體的排程事件

下列程式碼範例示範如何使用 deregister-transit-gateway-multicast-group-members

AWS CLI

從多點傳送群組取消註冊群組成員

此範例會從傳輸閘道多點傳送群組取消註冊指定的網路介面群組成員。

aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d3269EXAMPLE

輸出:

{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }

如需詳細資訊,請參閱 AWS Transit Gateways 使用者指南中的從多點傳送群組取消註冊成員

下列程式碼範例示範如何使用 deregister-transit-gateway-multicast-group-source

AWS CLI

從傳輸閘道多點傳送群組取消註冊來源

此範例會從多點傳送群組取消註冊指定的網路介面群組來源。

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

輸出:

{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

如需詳細資訊,請參閱 AWS Transit Gateways 使用者指南中的從多點傳送群組取消註冊來源

下列程式碼範例示範如何使用 describe-account-attributes

AWS CLI

描述您 AWS 帳戶的所有屬性

此範例說明您 AWS 帳戶的屬性。

命令:

aws ec2 describe-account-attributes

輸出:

{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }

描述您 AWS 帳戶的單一屬性

此範例說明您 AWS 帳戶的supported-platforms屬性。

命令:

aws ec2 describe-account-attributes --attribute-names supported-platforms

輸出:

{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }

下列程式碼範例示範如何使用 describe-address-transfers

AWS CLI

描述彈性 IP 地址傳輸

下列describe-address-transfers範例說明指定彈性 IP 地址的彈性 IP 地址轉移。

aws ec2 describe-address-transfers \ --allocation-ids eipalloc-09ad461b0d03f6aaf

輸出:

{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的傳輸彈性 IP 地址

下列程式碼範例示範如何使用 describe-addresses-attribute

AWS CLI

檢視與彈性 IP 地址相關聯的網域名稱屬性

下列describe-addresses-attribute範例會傳回與彈性 IP 地址相關聯的網域名稱屬性。

Linux︰

aws ec2 describe-addresses-attribute \ --allocation-ids eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 describe-addresses-attribute ^ --allocation-ids eipalloc-abcdef01234567890 ^ --attribute domain-name

輸出:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }

若要檢視彈性 IP 地址的屬性,您必須先將網域名稱與彈性 IP 地址建立關聯。如需詳細資訊,請參閱 Amazon DNS 使用者指南中的使用電子郵件應用程式的反向 Word,或 modify-address-attribute AWS 命令參考中的 CLI EC2

下列程式碼範例示範如何使用 describe-addresses

AWS CLI

範例 1:擷取有關您所有彈性 IP 地址的詳細資訊

以下 describe addresses 範例顯示有關您彈性 IP 地址的詳細資訊。

aws ec2 describe-addresses

輸出:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

範例 2:擷取 EC2-VPC 彈性 IP 地址的詳細資訊

下列describe-addresses範例顯示與 VPC 中執行個體搭配使用之彈性 IP 地址的詳細資訊。

aws ec2 describe-addresses \ --filters "Name=domain,Values=vpc"

輸出:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

範例 3:擷取有關透過配置 ID 所指定的彈性 IP 地址的詳細資訊

下列describe-addresses範例顯示具有指定配置 ID 的彈性 IP 地址詳細資訊,該 ID 與 EC2-VPC 中的執行個體相關聯。

aws ec2 describe-addresses \ --allocation-ids eipalloc-282d9641

輸出:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }

範例 4:擷取其 VPC 私有 IP 地址所指定彈性 IP 地址的詳細資訊

下列describe-addresses範例顯示與 EC2-VPC 中特定私有 IP 地址相關聯的彈性 IP 地址詳細資訊。

aws ec2 describe-addresses \ --filters "Name=private-ip-address,Values=10.251.50.12"

範例 5:擷取 EC2-Classic 中彈性 IP 地址的詳細資訊

describe-addresses 範例後面的 TThe 會顯示 Elastic IP 地址的詳細資訊,以供 EC2-Classic 使用。

aws ec2 describe-addresses \ --filters "Name=domain,Values=standard"

輸出:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

範例 6:擷取有關透過其公有 IP 地址所指定的彈性 IP 地址的詳細資訊

下列describe-addresses範例顯示 Elastic IP 地址的詳細資訊,其值為 203.0.110.25,與 EC2-Classic 中的執行個體相關聯。

aws ec2 describe-addresses \ --public-ips 203.0.110.25

輸出:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeAddresses

下列程式碼範例示範如何使用 describe-aggregate-id-format

AWS CLI

描述區域中所有資源類型的 ID 格式設定較長

下列describe-aggregate-id-format範例說明目前區域的整體長 ID 格式狀態。此Deadline值表示這些資源從短 ID 格式永久切換為長 ID 格式的截止日期已過期。此UseLongIdsAggregated值表示所有 IAM 使用者和 IAM 角色都設定為在所有資源類型中使用長 ID 格式。

aws ec2 describe-aggregate-id-format

輸出:

{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }

下列程式碼範例示範如何使用 describe-availability-zones

AWS CLI

描述您的可用區域

下列範例 describe-availability-zones 針對可供您使用的可用區域顯示詳細資訊。回應包含僅適用於目前區域的可用區域。在這個範例中,它預設在 us-west-2 (奧勒岡) 區域使用設定檔。

aws ec2 describe-availability-zones

輸出:

{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }

下列程式碼範例示範如何使用 describe-aws-network-performance-metric-subscription

AWS CLI

描述您的指標訂閱

下列describe-aws-network-performance-metric-subscriptions範例說明您的指標訂閱。

aws ec2 describe-aws-network-performance-metric-subscriptions

輸出:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

如需詳細資訊,請參閱 Infrastructure Performance 使用者指南中的管理訂閱

下列程式碼範例示範如何使用 describe-aws-network-performance-metric-subscriptions

AWS CLI

描述您的指標訂閱

下列describe-aws-network-performance-metric-subscriptions範例說明您的指標訂閱。

aws ec2 describe-aws-network-performance-metric-subscriptions

輸出:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

如需詳細資訊,請參閱 Infrastructure Performance 使用者指南中的管理訂閱

下列程式碼範例示範如何使用 describe-bundle-tasks

AWS CLI

描述您的套件任務

此範例說明所有套件任務。

命令:

aws ec2 describe-bundle-tasks

輸出:

{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }

下列程式碼範例示範如何使用 describe-byoip-cidrs

AWS CLI

描述您佈建的地址範圍

下列describe-byoip-cidrs範例顯示您佈建供 使用的公有 IPv4 地址範圍的詳細資訊 AWS。

aws ec2 describe-byoip-cidrs

輸出:

{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }

下列程式碼範例示範如何使用 describe-capacity-reservation-fleets

AWS CLI

檢視容量保留機群

下列describe-capacity-reservation-fleets範例列出指定容量預留機群的組態和容量資訊。它也會列出機群中個別容量預留的詳細資訊:

aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

輸出:

{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }

如需容量保留機群的詳細資訊,請參閱 Amazon EC2 使用者指南中的容量保留機群

下列程式碼範例示範如何使用 describe-capacity-reservations

AWS CLI

範例 1:描述一個或多個容量保留

下列describe-capacity-reservations範例顯示目前 AWS 區域中所有容量保留的詳細資訊。

aws ec2 describe-capacity-reservations

輸出:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }

範例 2:描述一個或多個容量保留

下列describe-capacity-reservations範例顯示指定容量保留的詳細資訊。

aws ec2 describe-capacity-reservations \ --capacity-reservation-ids cr-1234abcd56EXAMPLE

輸出:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的檢視容量保留

下列程式碼範例示範如何使用 describe-carrier-gateways

AWS CLI

描述所有電信業者閘道

下列describe-carrier-gateways範例列出所有電信業者閘道。

aws ec2 describe-carrier-gateways

輸出:

{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }

如需詳細資訊,請參閱 Amazon Virtual Private Cloud 使用者指南中的 Carrier gateways<https://docs.aws.amazon.com/vpc/latest/userguide/CarrierWord_Gateway.html>。

下列程式碼範例示範如何使用 describe-classic-link-instances

AWS CLI

描述連結的 EC2-Classic 執行個體

此範例會列出所有連結的 EC2-Classic 執行個體。

命令:

aws ec2 describe-classic-link-instances

輸出:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }

此範例會列出所有連結的 EC2-Classic 執行個體,並篩選回應,以僅包含連結至 VPC vpc-88888888 的執行個體。

命令:

aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"

輸出:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }

下列程式碼範例示範如何使用 describe-client-vpn-authorization-rules

AWS CLI

描述 Client VPN 端點的授權規則

下列describe-client-vpn-authorization-rules範例顯示指定 Client VPN 端點的授權規則詳細資訊。

aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

輸出:

{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的授權規則

下列程式碼範例示範如何使用 describe-client-vpn-connections

AWS CLI

描述 Client VPN 端點的連線

下列describe-client-vpn-connections範例顯示用戶端連線至指定 Client VPN 端點的詳細資訊。

aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

輸出:

{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }

如需詳細資訊,請參閱 Client Word 管理員指南中的用戶端連線AWS VPN

下列程式碼範例示範如何使用 describe-client-vpn-endpoints

AWS CLI

描述您的 Client VPN 端點

下列describe-client-vpn-endpoints範例顯示所有 Client VPN 端點的詳細資訊。

aws ec2 describe-client-vpn-endpoints

輸出:

{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }

如需詳細資訊,請參閱 Client VPN 管理員指南中的 Client Word 端點AWS VPN

下列程式碼範例示範如何使用 describe-client-vpn-routes

AWS CLI

描述 Client VPN 端點的路由

下列describe-client-vpn-routes範例顯示指定 Client VPN 端點路由的詳細資訊。

aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

輸出:

{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的路由

下列程式碼範例示範如何使用 describe-client-vpn-target-networks

AWS CLI

描述 Client VPN 端點的目標網路

下列describe-client-vpn-target-networks範例顯示指定 Client VPN 端點的目標網路詳細資訊。

aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

輸出:

{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的目標網路

下列程式碼範例示範如何使用 describe-coip-pools

AWS CLI

描述客戶擁有的 IP 地址集區

下列describe-coip-pools範例說明您 AWS 帳戶中的客戶擁有 IP 地址集區。

aws ec2 describe-coip-pools

輸出:

{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的客戶擁有的 IP 地址

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeCoipPools

下列程式碼範例示範如何使用 describe-conversion-tasks

AWS CLI

檢視轉換任務的狀態

此範例會傳回具有 ID import-i-ffvko9js 的轉換任務狀態。

命令:

aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js

輸出:

{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }

下列程式碼範例示範如何使用 describe-customer-gateways

AWS CLI

描述您的客戶閘道

此範例說明您的客戶閘道。

命令:

aws ec2 describe-customer-gateways

輸出:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

描述特定客戶閘道

此範例說明指定的客戶閘道。

命令:

aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167

輸出:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

下列程式碼範例示範如何使用 describe-dhcp-options

AWS CLI

範例 1:描述您的 DHCP 選項

下列describe-dhcp-options範例會擷取 DHCP 選項的詳細資訊。

aws ec2 describe-dhcp-options

輸出:

{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }

如需詳細資訊,請參閱 DHCP 使用者指南中的使用 Word 選項集AWS VPC

範例 2:描述您的 DHCP 選項並篩選輸出

下列describe-dhcp-options範例說明您的 DHCP 選項,並使用篩選條件僅傳回具有 example.com 的 DHCP 選項,用於網域名稱伺服器。此範例使用 --query 參數,在輸出中僅顯示組態資訊和 ID。

aws ec2 describe-dhcp-options \ --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \ --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"

輸出:

[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]

如需詳細資訊,請參閱 DHCP 使用者指南中的使用 Word 選項集AWS VPC

下列程式碼範例示範如何使用 describe-egress-only-internet-gateways

AWS CLI

描述輸出限定網際網路閘道

此範例說明您的輸出限定網際網路閘道。

命令:

aws ec2 describe-egress-only-internet-gateways

輸出:

{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }

下列程式碼範例示範如何使用 describe-elastic-gpus

AWS CLI

描述彈性GPU

命令:

aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl

下列程式碼範例示範如何使用 describe-export-image-tasks

AWS CLI

監控匯出映像任務

下列describe-export-image-tasks範例會檢查指定匯出映像任務的狀態。Amazon S3 中產生的映像檔案為 my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk

aws ec2 describe-export-image-tasks \ --export-image-task-ids export-ami-1234567890abcdef0

匯出影像任務的輸出正在進行中。

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }

匯出映像任務的輸出已完成。

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }

如需詳細資訊,請參閱 VM Import/Export 使用者指南中的從 AMI 匯出 VM。

下列程式碼範例示範如何使用 describe-export-tasks

AWS CLI

若要列出執行個體匯出任務的詳細資訊

此範例說明 ID export-i-fh8sjjsq 的匯出任務。

命令:

aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq

輸出:

{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }

下列程式碼範例示範如何使用 describe-fast-launch-images

AWS CLI

描述設定為更快速啟動的 Windows AMIs 詳細資訊

下列describe-fast-launch-images範例說明您帳戶中為更快速啟動而設定的每個 AMIs 的詳細資訊,包括資源類型、快照組態、啟動範本詳細資訊、平行啟動次數上限、AMI 擁有者 ID、快速啟動組態的狀態、變更狀態的原因,以及狀態變更發生的時間。

aws ec2 describe-fast-launch-images

輸出:

{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }

如需設定 Windows AMI 以加快啟動速度的詳細資訊,請參閱 Amazon AMI 使用者指南中的設定 Word 以加快啟動速度。 EC2

下列程式碼範例示範如何使用 describe-fast-snapshot-restores

AWS CLI

描述快速快照還原

下列describe-fast-snapshot-restores範例顯示狀態為 的所有快速快照還原的詳細資訊disabled

aws ec2 describe-fast-snapshot-restores \ --filters Name=state,Values=disabled

輸出:

{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }

下列describe-fast-snapshot-restores範例說明所有快速快照還原。

aws ec2 describe-fast-snapshot-restores

下列程式碼範例示範如何使用 describe-fleet-history

AWS CLI

描述 EC2 Fleet 歷史記錄

下列describe-fleet-history範例會傳回從指定時間開始的指定 EC2 機群歷史記錄。輸出適用於具有兩個執行中執行個體的 EC2 機群。

aws ec2 describe-fleet-history \ --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --start-time 2020-09-01T00:00:00Z

輸出:

{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的管理 EC2 機群

下列程式碼範例示範如何使用 describe-fleet-instances

AWS CLI

描述 EC2 機群的執行中執行個體

下列describe-fleet-instances範例說明指定 EC2 機群的執行中執行個體。

aws ec2 describe-fleet-instances \ --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

輸出:

{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的管理 EC2 機群

下列程式碼範例示範如何使用 describe-fleets

AWS CLI

描述 EC2 機群

下列describe-fleets範例說明指定的 EC2 Fleet。

aws ec2 describe-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

輸出:

{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的管理 EC2 機群

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeFleets

下列程式碼範例示範如何使用 describe-flow-logs

AWS CLI

範例 1:描述您的所有流程日誌

下列describe-flow-logs範例會顯示所有流程日誌的詳細資訊。

aws ec2 describe-flow-logs

輸出:

{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }

範例 2:描述流程日誌的子集

下列describe-flow-logs範例使用篩選條件,僅顯示 Amazon CloudWatch Logs 中指定日誌群組中流程日誌的詳細資訊。

aws ec2 describe-flow-logs \ --filter "Name=log-group-name,Values=MyFlowLogs"
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeFlowLogs

下列程式碼範例示範如何使用 describe-fpga-image-attribute

AWS CLI

描述 Amazon FPGA 映像的屬性

此範例說明指定 AFI 的載入許可。

命令:

aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

輸出:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

下列程式碼範例示範如何使用 describe-fpga-images

AWS CLI

描述 Amazon FPGA 映像

此範例說明帳戶 擁有的 AFIs123456789012

命令:

aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012

輸出:

{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }

下列程式碼範例示範如何使用 describe-host-reservation-offerings

AWS CLI

描述專用主機保留方案

此範例說明可供購買的 M4 執行個體系列的專用主機預留。

命令:

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4

輸出:

{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }

下列程式碼範例示範如何使用 describe-host-reservations

AWS CLI

描述您帳戶中的專用主機預留

此範例說明您帳戶中的專用主機預留。

命令:

aws ec2 describe-host-reservations

輸出:

{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }

下列程式碼範例示範如何使用 describe-hosts

AWS CLI

檢視專用主機的詳細資訊

下列describe-hosts範例顯示您 AWS 帳戶中available專用主機的詳細資訊。

aws ec2 describe-hosts --filter "Name=state,Values=available"

輸出:

{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的檢視專用主機

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeHosts

下列程式碼範例示範如何使用 describe-iam-instance-profile-associations

AWS CLI

描述 IAM 執行個體設定檔關聯

此範例說明您的所有 IAM 執行個體設定檔關聯。

命令:

aws ec2 describe-iam-instance-profile-associations

輸出:

{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }

下列程式碼範例示範如何使用 describe-id-format

AWS CLI

範例 1:描述資源的 ID 格式

下列describe-id-format範例說明安全群組的 ID 格式。

aws ec2 describe-id-format \ --resource security-group

在下列範例輸出中, Deadline值表示此資源類型的永久從短 ID 格式切換為長 ID 格式的截止日期,已於 2018 年 8 月 15 日 UTC 的 00:00 過期。

{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }

範例 2:描述所有資源的 ID 格式

下列describe-id-format範例說明所有資源類型的 ID 格式。支援短 ID 格式的所有資源類型都已切換為使用長 ID 格式。

aws ec2 describe-id-format
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeIdFormat

下列程式碼範例示範如何使用 describe-identity-id-format

AWS CLI

描述 IAM 角色的 ID 格式

下列describe-identity-id-format範例說明 IAM 角色EC2Role在 AWS 帳戶中建立的執行個體所收到的 ID 格式。

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/my-iam-role \ --resource instance

下列輸出指出此角色建立的執行個體會以長 ID 格式接收 IDs。

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }

描述 IAM 使用者的 ID 格式

下列describe-identity-id-format範例說明AdminUser您 AWS 帳戶中 IAM 使用者建立的快照所收到的 ID 格式。

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource snapshot

輸出指出此使用者建立的快照會以長 ID 格式接收 IDs。

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }

下列程式碼範例示範如何使用 describe-image-attribute

AWS CLI

描述 AMI 的啟動許可

此範例說明指定 AMI 的啟動許可。

命令:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission

輸出:

{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }

描述 AMI 的產品代碼

此範例說明指定 AMI 的產品代碼。請注意,此AMI沒有產品代碼。

命令:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes

輸出:

{ "ProductCodes": [], "ImageId": "ami-5731123e", }

下列程式碼範例示範如何使用 describe-images

AWS CLI

範例 1:描述 AMI

下列describe-images範例說明指定區域中指定的 AMI。

aws ec2 describe-images \ --region us-east-1 \ --image-ids ami-1234567890EXAMPLE

輸出:

{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的 Amazon Machine Images (Word) EC2

範例 2:根據篩選條件描述 AMIs

下列describe-images範例說明 Amazon 提供的 Windows AMIs,並由 Amazon EBS 提供支援。

aws ec2 describe-images \ --owners amazon \ --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"

如需 describe-images 的輸出範例,請參閱範例 1。

如需使用篩選條件的其他範例,請參閱 Amazon EC2 使用者指南中的列出和篩選資源

範例 3:根據標籤描述 AMIs

下列describe-images範例說明具有標籤 的所有 AMIsType=Custom。此範例使用 --query 參數來僅顯示 AMI IDs。

aws ec2 describe-images \ --filters "Name=tag:Type,Values=Custom" \ --query 'Images[*].[ImageId]' \ --output text

輸出:

ami-1234567890EXAMPLE ami-0abcdef1234567890

如需使用標籤篩選條件的其他範例,請參閱 Amazon EC2 使用者指南中的使用標籤

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeImages

下列程式碼範例示範如何使用 describe-import-image-tasks

AWS CLI

若要監控匯入映像任務

下列describe-import-image-tasks範例會檢查指定匯入映像任務的狀態。

aws ec2 describe-import-image-tasks \ --import-task-ids import-ami-1234567890abcdef0

正在進行匯入映像任務的輸出。

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }

已完成匯入映像任務的輸出。產生的 AMI ID 由 提供ImageId

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }

下列程式碼範例示範如何使用 describe-import-snapshot-tasks

AWS CLI

監控匯入快照任務

下列describe-import-snapshot-tasks範例會檢查指定匯入快照任務的狀態。

aws ec2 describe-import-snapshot-tasks \ --import-task-ids import-snap-1234567890abcdef0

進行中匯入快照任務的輸出:

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

已完成匯入快照任務的輸出。產生的快照 ID 由 提供SnapshotId

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

下列程式碼範例示範如何使用 describe-instance-attribute

AWS CLI

描述執行個體類型

此範例說明指定執行個體的執行個體類型。

命令:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType

輸出:

{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }

描述 disableApiTermination 屬性

此範例說明指定執行個體的disableApiTermination屬性。

命令:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination

輸出:

{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }

描述執行個體的區塊型裝置映射

此範例說明指定執行個體的blockDeviceMapping屬性。

命令:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping

輸出:

{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }

下列程式碼範例示範如何使用 describe-instance-connect-endpoints

AWS CLI

描述 EC2 Instance Connect Endpoint

下列describe-instance-connect-endpoints範例說明指定的 EC2 Instance Connect Endpoint。

aws ec2 describe-instance-connect-endpoints \ --region us-east-1 \ --instance-connect-endpoint-ids eice-0123456789example

輸出:

{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的建立 Word Instance Connect Endpoint EC2

下列程式碼範例示範如何使用 describe-instance-credit-specifications

AWS CLI

描述一或多個執行個體的 CPU 用量點數選項

下列describe-instance-credit-specifications範例說明指定執行個體的 CPU 點數選項。

aws ec2 describe-instance-credit-specifications \ --instance-ids i-1234567890abcdef0

輸出:

{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的使用爆量效能執行個體

下列程式碼範例示範如何使用 describe-instance-event-notification-attributes

AWS CLI

描述排程事件通知的標籤

下列describe-instance-event-notification-attributes範例說明要在排程事件通知中顯示的標籤。

aws ec2 describe-instance-event-notification-attributes

輸出:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體排程事件

下列程式碼範例示範如何使用 describe-instance-event-windows

AWS CLI

範例 1:描述所有事件時段

下列describe-instance-event-windows範例說明指定區域中的所有事件時段。

aws ec2 describe-instance-event-windows \ --region us-east-1

輸出:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }

範例 2:描述特定事件時段

下列describe-instance-event-windows範例使用 instance-event-window 參數描述特定事件時段,藉此描述特定事件。

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --instance-event-window-ids iew-0abcdef1234567890

輸出:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }

範例 3:描述符合一或多個篩選條件的事件時段

下列describe-instance-event-windows範例說明使用 filter 參數符合一或多個篩選條件的事件時段。此instance-id篩選條件用於描述與指定執行個體相關聯的所有事件時段。使用篩選條件時,它會執行直接比對。不過,instance-id 篩選條件是不同的。如果沒有與執行個體 ID 直接相符,則會還原為與事件視窗的間接關聯,例如執行個體的標籤或專用主機 ID (如果執行個體是專用主機)。

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --filters Name=instance-id,Values=i-1234567890abcdef0 \ --max-results 100 \ --next-token <next-token-value>

輸出:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }

在範例輸出中,執行個體位於與事件時段相關聯的專用主機上。

如需事件時段限制,請參閱 Amazon EC2 使用者指南中的考量事項。

下列程式碼範例示範如何使用 describe-instance-status

AWS CLI

描述執行個體的狀態

下列 describe-instance-status 範例會描述指定執行個體的目前狀態。

aws ec2 describe-instance-status \ --instance-ids i-1234567890abcdef0

輸出:

{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的監控執行個體的狀態

下列程式碼範例示範如何使用 describe-instance-topology

AWS CLI

描述所有執行個體的執行個體拓撲

下列describe-instance-topology範例說明符合此命令支援執行個體類型的所有執行個體拓撲。

aws ec2 describe-instance-topology \ --region us-west-2

輸出:

{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }

如需詳細資訊,包括更多範例,請參閱 Amazon EC2 使用者指南中的 Amazon Word 執行個體拓撲 EC2

下列程式碼範例示範如何使用 describe-instance-type-offerings

AWS CLI

範例 1:列出區域中提供的執行個體類型

下列describe-instance-type-offerings範例列出設定為 AWS CLI 預設區域之區域中提供的執行個體類型。

aws ec2 describe-instance-type-offerings

若要列出不同區域中提供的執行個體類型,請使用 --region 參數指定 區域。

aws ec2 describe-instance-type-offerings \ --region us-east-2

輸出:

{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }

範例 2:列出可用區域中提供的執行個體類型

下列describe-instance-type-offerings範例列出指定可用區域中提供的執行個體類型。可用區域必須位於指定的區域中。

aws ec2 describe-instance-type-offerings \ --location-type availability-zone \ --filters Name=location,Values=us-east-2a \ --region us-east-2

範例 3:檢查是否支援執行個體類型

下列describe-instance-type-offerings命令指出指定區域中是否支援c5.xlarge執行個體類型。

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5.xlarge \ --region us-east-2

下列describe-instance-type-offerings範例列出指定區域中支援的所有 C5 執行個體類型。

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5* \ --query "InstanceTypeOfferings[].InstanceType" \ --region us-east-2

輸出:

[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]

下列程式碼範例示範如何使用 describe-instance-types

AWS CLI

範例 1:描述執行個體類型

下列 describe-instance-types 範例顯示指定執行個體類型的詳細資訊。

aws ec2 describe-instance-types \ --instance-types t2.micro

輸出:

{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體類型

範例 2:若要篩選可用的執行個體類型

您可以指定篩選條件,將結果範圍限制為具有特定特性的執行個體類型。下列 describe-instance-types 範例列出支援休眠的執行個體類型。

aws ec2 describe-instance-types \ --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'

輸出:

[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體類型

下列程式碼範例示範如何使用 describe-instances

AWS CLI

範例 1:描述執行個體

下列 describe-instances 範例會描述指定的執行個體。

aws ec2 describe-instances \ --instance-ids i-1234567890abcdef0

輸出:

{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }

範例 2:篩選具有指定類型的執行個體

下列 describe-instances 範例會使用篩選條件,將結果範圍限定為指定類型的執行個體。

aws ec2 describe-instances \ --filters Name=instance-type,Values=m5.large

如需輸出範例,請參閱範例 1。

如需詳細資訊,請參閱 Amazon CLI 使用者指南中的使用 Word 列出和篩選 EC2

範例 3:篩選具有指定類型和可用區域的執行個體

下列 describe-instances 範例會使用多個篩選條件,將結果範圍限定為指定可用區域中具有指定類型的執行個體。

aws ec2 describe-instances \ --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c

如需輸出範例,請參閱範例 1。

範例 4:使用 JSON 檔案篩選具有指定類型和可用區域的執行個體

下列describe-instances範例使用 JSON 輸入檔案來執行與上一個範例相同的篩選。當篩選條件變得更複雜時,它們可以更輕鬆地在 JSON 檔案中指定。

aws ec2 describe-instances \ --filters file://filters.json

filters.json 的內容:

[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]

如需輸出範例,請參閱範例 1。

範例 5:篩選具有指定 Owner 標籤的執行個體

下列 describe-instances 範例會使用標籤篩選條件,將結果範圍限定為其標籤具有指定標籤索引鍵 (Owner) 的執行個體,不論標籤值為何。

aws ec2 describe-instances \ --filters "Name=tag-key,Values=Owner"

如需輸出範例,請參閱範例 1。

範例 6:篩選具有指定 my-team 標籤值的執行個體

下列 describe-instances 範例會使用標籤篩選條件,將結果範圍限定為其標籤具有指定標籤值 (my-team) 的執行個體,不論標籤索引鍵為何。

aws ec2 describe-instances \ --filters "Name=tag-value,Values=my-team"

如需輸出範例,請參閱範例 1。

範例 7:篩選具有指定 Owner 標籤和 my-team 值的執行個體

下列 describe-instances 範例會使用標籤篩選條件,將結果範圍限定為具有指定標籤 (Owner=my-team) 的執行個體。

aws ec2 describe-instances \ --filters "Name=tag:Owner,Values=my-team"

如需輸出範例,請參閱範例 1。

範例 8:僅顯示所有執行個體的執行個體和子網路 IDs

下列describe-instances範例使用 --query 參數,以 IDs 格式僅顯示所有執行個體的執行個體和子網路 JSON。

Linux 和 macOS:

aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --output json

Windows:

aws ec2 describe-instances ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^ --output json

輸出:

[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]

範例 9:篩選指定類型的執行個體,並僅顯示其執行個體 IDs

下列describe-instances範例使用篩選條件將結果範圍限定為指定類型的執行個體,而 --query 參數只會顯示執行個體 IDs。

aws ec2 describe-instances \ --filters "Name=instance-type,Values=t2.micro" \ --query "Reservations[*].Instances[*].[InstanceId]" \ --output text

輸出:

i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c

範例 10:篩選指定類型的執行個體,並僅顯示其執行個體 IDs、可用區域和指定的標籤值

下列 describe-instances 範例會針對其標籤具有名稱 tag-key 的執行個體,以表格格式顯示執行個體 ID、可用區域以及 Name 標籤的值。

Linux 和 macOS:

aws ec2 describe-instances \ --filters Name=tag-key,Values=Name \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --output table

Windows:

aws ec2 describe-instances ^ --filters Name=tag-key,Values=Name ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^ --output table

輸出:

------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+

範例 11:描述分區放置群組中的執行個體

下列 describe-instances 範例會描述指定的執行個體。輸出包含執行個體的放置資料,其中包括執行個體的放置群組名稱和分區號碼。

aws ec2 describe-instances \ --instance-ids i-0123a456700123456 \ --query "Reservations[*].Instances[*].Placement"

輸出:

[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的描述置放群組中的執行個體

範例 12:篩選為具有指定放置群組和分區號碼的執行個體

下列 describe-instances 範例會將結果篩選為僅顯示具有指定放置群組和分割區號碼的執行個體。

aws ec2 describe-instances \ --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"

以下內容僅顯示輸出的相關資訊。

"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的描述置放群組中的執行個體

範例 13:篩選出設定為允許從執行個體中繼資料存取標籤的執行個體

下列 describe-instances 範例會將結果篩選為僅顯示設定為允許從執行個體中繼資料存取執行個體標籤的執行個體。

aws ec2 describe-instances \ --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \ --query "Reservations[*].Instances[*].InstanceId" \ --output text

以下內容顯示預期的輸出。

i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的在執行個體中繼資料中使用執行個體標籤

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeInstances

下列程式碼範例示範如何使用 describe-internet-gateways

AWS CLI

描述網際網路閘道

下列describe-internet-gateways範例說明指定的網際網路閘道。

aws ec2 describe-internet-gateways \ --internet-gateway-ids igw-0d0fb496b3EXAMPLE

輸出:

{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道

下列程式碼範例示範如何使用 describe-ipam-pools

AWS CLI

檢視 IPAM 集區的詳細資訊

下列describe-ipam-pools範例顯示集區的詳細資訊。

(Linux):

aws ec2 describe-ipam-pools \ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

(Windows):

aws ec2 describe-ipam-pools ^ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

輸出:

{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeIpamPools

下列程式碼範例示範如何使用 describe-ipam-resource-discoveries

AWS CLI

範例 1:檢視資源探索的完整詳細資訊

在此範例中,您是委派的 IPAM 管理員,想要與其他 AWS 組織中的 IPAM 管理員建立和共用資源探索,以便管理員可以管理和監控組織中資源的 IP 地址。

如果出現下列情況,此範例可能很有用:

您嘗試建立資源探索,但收到錯誤,表示已達到 1 的限制。您發現自己可能已建立資源探索,而且想要在帳戶中檢視。您擁有 IPAM 未探索的區域中的資源。您想要檢視為 資源--operating-regions定義的 ,並確保已將正確的區域新增為操作區域,以便探索該區域的資源。

下列describe-ipam-resource-discoveries範例列出您 AWS 帳戶中資源探索的詳細資訊。每個 AWS 區域可以有一個資源探索。

aws ec2 describe-ipam-resource-discoveries \ --region us-east-1

輸出:

{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }

如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的將 Word 與組織外部的帳戶整合 VPC IPAM

範例 2:僅檢視資源探索 IDs

下列describe-ipam-resource-discoveries範例列出您 AWS 帳戶中資源探索的 ID。每個 AWS 區域可以有一個資源探索。

aws ec2 describe-ipam-resource-discoveries \ --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \ --output text

輸出:

ipam-res-disco-0481e39b242860333

如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的將 Word 與組織外部的帳戶整合 VPC IPAM

下列程式碼範例示範如何使用 describe-ipam-resource-discovery-associations

AWS CLI

檢視與 IPAM 的所有資源探索關聯

在此範例中,您是 IPAM 委派的管理員,擁有與 IPAM 相關聯的資源探索,可將其他帳戶與 IPAM 整合。您已注意到您的 IPAM 未如預期般探索資源探索操作區域中的資源。您想要檢查資源探索的狀態和狀態,以確保建立該探索的帳戶仍然作用中,且資源探索仍在共用中。

--region 必須是 IPAM 的主區域。

下列describe-ipam-resource-discovery-associations範例列出您 AWS 帳戶中的資源探索關聯。

aws ec2 describe-ipam-resource-discovery-associations \ --region us-east-1

輸出:

{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }

在此範例中,執行此命令後,您注意到有一個非預設資源探索 ("IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found""State": "create-complete"。資源探索擁有者的帳戶已關閉。在其他情況下,如果您注意到 是 "ResourceDiscoveryStatus": "not-found""State": "associate-complete",這表示發生了下列其中一種情況:

資源探索擁有者已刪除資源探索。資源探索擁有者未共用資源探索。

如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的將 Word 與組織外部的帳戶整合 VPC IPAM

下列程式碼範例示範如何使用 describe-ipam-scopes

AWS CLI

檢視 IPAM 範圍的詳細資訊

下列describe-ipam-scopes範例顯示範圍的詳細資訊。

aws ec2 describe-ipam-scopes \ --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908

輸出:

{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }

下列程式碼範例示範如何使用 describe-ipams

AWS CLI

檢視 IPAM 的詳細資訊

下列describe-ipams範例顯示 IPAM 的詳細資訊。

aws ec2 describe-ipams \ --filters Name=owner-id,Values=123456789012

輸出:

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeIpams

下列程式碼範例示範如何使用 describe-ipv6-pools

AWS CLI

描述您的 IPv6 地址集區

下列describe-ipv6-pools範例顯示所有 IPv6 地址集區的詳細資訊。

aws ec2 describe-ipv6-pools

輸出:

{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeIpv6Pools

下列程式碼範例示範如何使用 describe-key-pairs

AWS CLI

顯示金鑰對

下列 describe-key-pairs 範例顯示指定金鑰對的相關資訊。

aws ec2 describe-key-pairs \ --key-names my-key-pair

輸出:

{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的描述公有金鑰

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeKeyPairs

下列程式碼範例示範如何使用 describe-launch-template-versions

AWS CLI

描述啟動範本版本

此範例說明指定啟動範本的版本。

命令:

aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71

輸出:

{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }

下列程式碼範例示範如何使用 describe-launch-templates

AWS CLI

描述啟動範本

此範例說明您的啟動範本。

命令:

aws ec2 describe-launch-templates

輸出:

{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }

下列程式碼範例示範如何使用 describe-local-gateway-route-table-virtual-interface-group-associations

AWS CLI

描述虛擬介面群組與本機閘道路由表之間的關聯

下列describe-local-gateway-route-table-virtual-interface-group-associations範例說明虛擬介面群組與 AWS 帳戶中本機閘道路由表之間的關聯。

aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations

輸出:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的使用本機閘道

下列程式碼範例示範如何使用 describe-local-gateway-route-table-vpc-associations

AWS CLI

描述 VPCs 與本機閘道路由表之間的關聯

下列describe-local-gateway-route-table-vpc-associations範例顯示 VPCs 與本機閘道路由表之間指定關聯的相關資訊。

aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE

輸出:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }

如需詳細資訊,請參閱《 Outposts 使用者指南》中的本機閘道路油表

下列程式碼範例示範如何使用 describe-local-gateway-route-tables

AWS CLI

描述您的本機閘道路由表

下列describe-local-gateway-route-tables範例顯示本機閘道路由表的詳細資訊。

aws ec2 describe-local-gateway-route-tables

輸出:

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }

下列程式碼範例示範如何使用 describe-local-gateway-virtual-interface-groups

AWS CLI

描述本機閘道虛擬介面群組

下列describe-local-gateway-virtual-interface-groups範例說明您 AWS 帳戶中的本機閘道虛擬介面群組。

aws ec2 describe-local-gateway-virtual-interface-groups

輸出:

{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的使用本機閘道

下列程式碼範例示範如何使用 describe-local-gateway-virtual-interfaces

AWS CLI

描述本機閘道虛擬介面

下列describe-local-gateway-virtual-interfaces範例說明您 AWS 帳戶中的本機閘道虛擬介面。

aws ec2 describe-local-gateway-virtual-interfaces

輸出:

{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的使用本機閘道

下列程式碼範例示範如何使用 describe-local-gateways

AWS CLI

描述您的本機閘道

下列describe-local-gateways範例顯示您可用的本機閘道的詳細資訊。

aws ec2 describe-local-gateways

輸出:

{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }

下列程式碼範例示範如何使用 describe-locked-snapshots

AWS CLI

描述快照的鎖定狀態

下列describe-locked-snapshots範例說明指定快照的鎖定狀態。

aws ec2 describe-locked-snapshots \ --snapshot-ids snap-0b5e733b4a8df6e0d

輸出:

{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的快照鎖定

下列程式碼範例示範如何使用 describe-managed-prefix-lists

AWS CLI

描述受管字首清單

下列describe-managed-prefix-lists範例說明 AWS 帳戶 擁有的字首清單123456789012

aws ec2 describe-managed-prefix-lists \ --filters Name=owner-id,Values=123456789012

輸出:

{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管字首清單

下列程式碼範例示範如何使用 describe-moving-addresses

AWS CLI

描述您的移動地址

此範例說明所有移動的彈性 IP 地址。

命令:

aws ec2 describe-moving-addresses

輸出:

{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }

此範例說明要移至 EC2-VPC 平台的所有地址。

命令:

aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc

下列程式碼範例示範如何使用 describe-nat-gateways

AWS CLI

範例 1:描述公有 NAT 閘道

下列describe-nat-gateways範例說明指定的公有 NAT 閘道。

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-01234567890abcdef

輸出:

{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }

範例 2:描述私有 NAT 閘道

下列describe-nat-gateways範例說明指定的私有 NAT 閘道。

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-1234567890abcdef0

輸出:

{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }

如需詳細資訊,請參閱 Amazon NAT 使用者指南中的 Word 閘道 VPC

下列程式碼範例示範如何使用 describe-network-acls

AWS CLI

描述您的網路 ACLs

下列describe-network-acls範例會擷取網路 ACLs 的詳細資訊。

aws ec2 describe-network-acls

輸出:

{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }

如需詳細資訊,請參閱 ACLs 使用者指南中的 Network AWS VPC

下列程式碼範例示範如何使用 describe-network-insights-access-scope-analyses

AWS CLI

描述 Network Insights 存取範圍分析

下列describe-network-insights-access-scope-analyses範例說明您 AWS 帳戶中的存取範圍分析。

aws ec2 describe-network-insights-access-scope-analyses \ --region us-east-1

輸出:

{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }

如需詳細資訊,請參閱網路存取分析器指南中的使用 AWS CLI 來開始使用網路存取分析器。

下列程式碼範例示範如何使用 describe-network-insights-access-scopes

AWS CLI

描述 Network Insights 存取範圍

下列describe-network-insights-access-scopes範例說明您 AWS 帳戶中的存取範圍分析。

aws ec2 describe-network-insights-access-scopes \ --region us-east-1

輸出:

{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }

如需詳細資訊,請參閱網路存取分析器指南中的使用 AWS CLI 開始使用網路存取分析器。

下列程式碼範例示範如何使用 describe-network-insights-analyses

AWS CLI

檢視路徑分析的結果

下列describe-network-insights-analyses範例說明指定的分析。在此範例中,來源是網際網路閘道,目的地是 EC2 執行個體,而通訊協定是 TCP。分析成功 (Statussucceeded),且無法連線路徑 (NetworkPathFoundfalse)。說明程式碼ENI_SG_RULES_MISMATCH表示執行個體的安全群組不包含允許目的地連接埠流量的規則。

aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids nia-02207aa13eb480c7a

輸出:

{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }

如需詳細資訊,請參閱 可連線性分析工具指南中的開始使用 AWS CLI

下列程式碼範例示範如何使用 describe-network-insights-paths

AWS CLI

描述路徑

下列describe-network-insights-paths範例說明指定的路徑。

aws ec2 describe-network-insights-paths \ --network-insights-path-ids nip-0b26f224f1d131fa8

輸出:

{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }

如需詳細資訊,請參閱 可連線性分析工具指南中的開始使用 AWS CLI

下列程式碼範例示範如何使用 describe-network-interface-attribute

AWS CLI

描述網路介面的連接屬性

此範例命令說明指定網路介面的attachment屬性。

命令:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment

輸出:

{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }

描述網路介面的描述屬性

此範例命令說明指定網路介面的description屬性。

命令:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description

輸出:

{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }

描述網路介面的 groupSet 屬性

此範例命令說明指定網路介面的groupSet屬性。

命令:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet

輸出:

{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }

描述網路介面的 sourceDestCheck 屬性

此範例命令說明指定網路介面的sourceDestCheck屬性。

命令:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck

輸出:

{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }

下列程式碼範例示範如何使用 describe-network-interface-permissions

AWS CLI

描述您的網路介面許可

此範例說明您的所有網路介面許可。

命令:

aws ec2 describe-network-interface-permissions

輸出:

{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }

下列程式碼範例示範如何使用 describe-network-interfaces

AWS CLI

描述您的網路介面

此範例說明您的所有網路介面。

命令:

aws ec2 describe-network-interfaces

輸出:

{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }

此範例說明具有 索引鍵 Purpose和值 標籤的網路介面Prod

命令:

aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod

輸出:

{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }

下列程式碼範例示範如何使用 describe-placement-groups

AWS CLI

描述放置群組

此範例命令描述所有置放群組。

命令:

aws ec2 describe-placement-groups

輸出:

{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }

下列程式碼範例示範如何使用 describe-prefix-lists

AWS CLI

描述字首清單

此範例會列出 區域的所有可用字首清單。

命令:

aws ec2 describe-prefix-lists

輸出:

{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }

下列程式碼範例示範如何使用 describe-principal-id-format

AWS CLI

描述已啟用長 ID 格式的 IAM 使用者和角色的 ID 格式

下列describe-principal-id-format範例說明根使用者的 ID 格式、所有 IAM 角色,以及啟用長 ID 格式的所有 IAM 使用者。

aws ec2 describe-principal-id-format \ --resource instance

輸出:

{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }

下列程式碼範例示範如何使用 describe-public-ipv4-pools

AWS CLI

描述您的公有 IPv4 地址集區

下列describe-public-ipv4-pools範例顯示使用自帶 IP 地址 (BYOIP) 佈建公有 IPv4 地址範圍時所建立之地址集區的詳細資訊。

aws ec2 describe-public-ipv4-pools

輸出:

{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }

下列程式碼範例示範如何使用 describe-regions

AWS CLI

範例 1:描述所有已啟用的區域

以下 describe-regions 範例說明為您帳戶啟用的所有區域。

aws ec2 describe-regions

輸出:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的區域和區域

範例 2:說明使用名稱包含特定字串的端點,且已啟用的區域

下列 describe-regions 範例會描述您已啟用,且其端點中具有字串「美國」(us) 的所有區域。

aws ec2 describe-regions \ --filters "Name=endpoint,Values=*us*"

輸出:

{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的區域和區域

範例 3:描述所有區域

下列 describe-regions 範例會描述所有可用的區域,包括已停用的區域。

aws ec2 describe-regions \ --all-regions

輸出:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的區域和區域

範例 4:僅列出區域名稱

下列 describe-regions 範例會使用 --query 參數來篩選輸出,並以文字形式僅傳回區域 (Region) 的名稱。

aws ec2 describe-regions \ --all-regions \ --query "Regions[].{Name:RegionName}" \ --output text

輸出:

eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的區域和區域

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeRegions

下列程式碼範例示範如何使用 describe-replace-root-volume-tasks

AWS CLI

範例 1:檢視特定根磁碟區替換任務的相關資訊

下列describe-replace-root-volume-tasks範例說明根磁碟區取代任務 replacevol-0111122223333abcd。

aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids replacevol-0111122223333abcd

輸出:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的取代根磁碟區

範例 2:檢視特定執行個體所有根磁碟區替換任務的相關資訊

下列describe-replace-root-volume-tasks範例說明執行個體 i-0123456789abcdefa 的所有根磁碟區替換任務。

aws ec2 describe-replace-root-volume-tasks \ --filters Name=instance-id,Values=i-0123456789abcdefa

輸出:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的取代根磁碟區

下列程式碼範例示範如何使用 describe-reserved-instances-listings

AWS CLI

描述預留執行個體清單

下列describe-reserved-instances-listings範例會擷取指定預留執行個體清單的相關資訊。

aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

此命令不會產生輸出。

下列程式碼範例示範如何使用 describe-reserved-instances-modifications

AWS CLI

描述預留執行個體修改

此範例命令說明已為您的帳戶提交的所有預留執行個體修改請求。

命令:

aws ec2 describe-reserved-instances-modifications

輸出:

{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }

下列程式碼範例示範如何使用 describe-reserved-instances-offerings

AWS CLI

描述預留執行個體產品

此範例命令說明 區域中可供購買的所有預留執行個體。

命令:

aws ec2 describe-reserved-instances-offerings

輸出:

{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }

使用 選項描述預留執行個體產品

此範例會列出 提供的預留執行個體, AWS 並具有下列規格:t1.micro 執行個體類型、Windows (Amazon VPC) 產品和大量使用量方案。

命令:

aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"

輸出:

{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }

下列程式碼範例示範如何使用 describe-reserved-instances

AWS CLI

描述您的預留執行個體

此範例命令說明您擁有的預留執行個體。

命令:

aws ec2 describe-reserved-instances

輸出:

{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }

使用篩選條件描述預留執行個體

此範例會篩選回應,使其在 us-west-1c 中僅包含三年的 t2.micro Linux/UNIX 預留執行個體。

命令:

aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e

輸出:

{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }

如需詳細資訊,請參閱 AWS 命令列介面使用者指南中的使用 Amazon EC2 執行個體。

下列程式碼範例示範如何使用 describe-route-tables

AWS CLI

描述您的路由表

下列describe-route-tables範例會擷取路由表的詳細資訊

aws ec2 describe-route-tables

輸出:

{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }

如需詳細資訊,請參閱 AWS VPC 使用者指南中的使用路由表

下列程式碼範例示範如何使用 describe-scheduled-instance-availability

AWS CLI

描述可用的排程

此範例說明每週在週日發生的排程,從指定的日期開始。

命令:

aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z

輸出:

{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }

若要縮小結果範圍,您可以新增篩選條件來指定作業系統、網路和執行個體類型。

命令:

--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large

下列程式碼範例示範如何使用 describe-scheduled-instances

AWS CLI

描述您的排程執行個體

此範例說明指定的排程執行個體。

命令:

aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012

輸出:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

此範例說明所有排程執行個體。

命令:

aws ec2 describe-scheduled-instances

下列程式碼範例示範如何使用 describe-security-group-references

AWS CLI

描述安全群組參考

此範例說明 的安全群組參考sg-bbbb2222。回應表示 VPC 中的安全群組sg-bbbb2222正在參考安全群組vpc-aaaaaaaa

命令:

aws ec2 describe-security-group-references --group-id sg-bbbbb22222

輸出:

{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }

下列程式碼範例示範如何使用 describe-security-group-rules

AWS CLI

範例 1:描述安全群組的安全群組規則

下列describe-security-group-rules範例說明指定安全群組的安全群組規則。使用 filters選項,將結果範圍限定為特定安全群組。

aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"

輸出:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

範例 2:描述安全群組規則

下列describe-security-group-rules範例說明指定的安全群組規則。

aws ec2 describe-security-group-rules \ --security-group-rule-ids sgr-cdef01234567890ab

輸出:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的安全群組規則

下列程式碼範例示範如何使用 describe-security-groups

AWS CLI

範例 1:描述安全群組

下列 describe-security-groups 範例會描述指定的安全群組。

aws ec2 describe-security-groups \ --group-ids sg-903004f8

輸出:

{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }

範例 2:描述具有特定規則的安全群組

下列describe-security-groups範例使用篩選條件,將結果範圍限定到具有允許 SSH 流量 (連接埠 22) 的規則,以及允許來自所有地址 () 的流量的規則的安全群組0.0.0.0/0。此範例使用 --query 參數,僅顯示安全群組的名稱。安全群組必須符合所有篩選條件才能在結果中傳回;不過,單一規則不需要符合所有篩選條件。例如,輸出會傳回安全群組,其中包含允許來自特定 IP 地址的 SSH 流量的規則,以及允許來自所有地址的 HTTP 流量的另一個規則。

aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query "SecurityGroups[*].[GroupName]" \ --output text

輸出:

default my-security-group web-servers launch-wizard-1

範例 3:根據標籤描述安全群組

下列 describe-security-groups 範例會使用篩選條件,將結果範圍限定為在安全群組名稱中加入 test,且具有標籤 Test=To-delete 的安全群組。此範例使用 --query 參數來僅顯示安全群組的名稱和 IDs。

aws ec2 describe-security-groups \ --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \ --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"

輸出:

[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]

如需使用標籤篩選條件的其他範例,請參閱 Amazon EC2 使用者指南中的使用標籤

下列程式碼範例示範如何使用 describe-snapshot-attribute

AWS CLI

描述快照的快照屬性

下列describe-snapshot-attribute範例列出與快照共用的帳戶。

aws ec2 describe-snapshot-attribute \ --snapshot-id snap-01234567890abcedf \ --attribute createVolumePermission

輸出:

{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的共用 Amazon EBS 快照

下列程式碼範例示範如何使用 describe-snapshot-tier-status

AWS CLI

檢視封存快照的封存資訊

下列describe-snapshot-tier-status範例提供封存快照的封存資訊。

aws ec2 describe-snapshot-tier-status \ --filters "Name=snapshot-id, Values=snap-01234567890abcedf"

輸出:

{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }

如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的檢視封存的快照

下列程式碼範例示範如何使用 describe-snapshots

AWS CLI

範例 1:描述快照

下列 describe-snapshots 範例會描述指定的快照。

aws ec2 describe-snapshots \ --snapshot-ids snap-1234567890abcdef0

輸出:

{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的 Amazon Word 快照 EC2

範例 2:根據篩選條件描述快照

下列describe-snapshots範例使用篩選條件,將結果範圍限定為 AWS 您的帳戶擁有且處於 pending 狀態的快照。此範例使用 --query 參數來僅顯示快照 IDs 和快照啟動的時間。

aws ec2 describe-snapshots \ --owner-ids self \ --filters Name=status,Values=pending \ --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"

輸出:

[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]

下列 describe-snapshots 範例會使用篩選條件,將結果範圍限制為從指定磁碟區建立的快照。此範例使用 --query 參數來僅顯示快照 IDs。

aws ec2 describe-snapshots \ --filters Name=volume-id,Values=049df61146c4d7901 \ --query "Snapshots[*].[SnapshotId]" \ --output text

輸出:

snap-1234567890abcdef0 snap-08637175a712c3fb9 ...

如需使用篩選條件的其他範例,請參閱 Amazon EC2 使用者指南中的列出和篩選資源

範例 3:根據標籤描述快照

下列 describe-snapshots 範例會使用標籤篩選條件,將結果範圍設定為具有標籤 Stack=Prod 的快照。

aws ec2 describe-snapshots \ --filters Name=tag:Stack,Values=prod

如需 describe-snapshots 的輸出範例,請參閱範例 1。

如需使用標籤篩選條件的其他範例,請參閱 Amazon EC2 使用者指南中的使用標籤

範例 4:根據年齡描述快照

下列describe-snapshots範例使用 JMESPath 表達式來描述 AWS 帳戶在指定日期之前建立的所有快照。它只會顯示快照 IDs。

aws ec2 describe-snapshots \ --owner-ids 012345678910 \ --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"

如需使用篩選條件的其他範例,請參閱 Amazon EC2 使用者指南中的列出和篩選資源

範例 5:僅檢視封存的快照

以下 describe-snapshots 範例只列出儲存在封存層中的快照。

aws ec2 describe-snapshots \ --filters "Name=storage-tier,Values=archive"

輸出:

{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }

如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的檢視封存的快照

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeSnapshots

下列程式碼範例示範如何使用 describe-spot-datafeed-subscription

AWS CLI

描述帳戶的 Spot 執行個體資料摘要訂閱

此範例命令描述 帳戶的 data feed。

命令:

aws ec2 describe-spot-datafeed-subscription

輸出:

{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }

下列程式碼範例示範如何使用 describe-spot-fleet-instances

AWS CLI

描述與 Spot 機群相關聯的 Spot 執行個體

此範例命令會列出與指定 Spot 機群相關聯的 Spot 執行個體。

命令:

aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

輸出:

{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

下列程式碼範例示範如何使用 describe-spot-fleet-request-history

AWS CLI

描述 Spot 機群歷史記錄

此範例命令會從指定的時間開始傳回指定 Spot 機群的歷史記錄。

命令:

aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z

下列範例輸出顯示 Spot 機群的兩個 Spot 執行個體成功啟動。

輸出:

{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }

下列程式碼範例示範如何使用 describe-spot-fleet-requests

AWS CLI

描述您的 Spot 機群請求

此範例說明所有 Spot 機群請求。

命令:

aws ec2 describe-spot-fleet-requests

輸出:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

描述 Spot 機群請求

此範例說明指定的 Spot 機群請求。

命令:

aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

輸出:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

下列程式碼範例示範如何使用 describe-spot-instance-requests

AWS CLI

範例 1:描述 Spot 執行個體請求

下列describe-spot-instance-requests範例說明指定的 Spot 執行個體請求。

aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids sir-08b93456

輸出:

{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }

範例 2:根據篩選條件描述 Spot 執行個體請求

下列describe-spot-instance-requests範例使用篩選條件,以指定可用區域中具有指定執行個體類型的 Spot 執行個體請求範圍結果。此範例使用 --query 參數僅顯示執行個體 IDs。

aws ec2 describe-spot-instance-requests \ --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \ --query "SpotInstanceRequests[*].[InstanceId]" \ --output text

輸出:

i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...

如需使用篩選條件的其他範例,請參閱 Amazon Elastic Compute Cloud 使用者指南中的列出和篩選資源

範例 3:根據標籤描述 Spot 執行個體請求

下列describe-spot-instance-requests範例使用標籤篩選條件,將結果範圍限定為具有標籤 的 Spot 執行個體請求cost-center=cc123

aws ec2 describe-spot-instance-requests \ --filters Name=tag:cost-center,Values=cc123

如需 describe-spot-instance-requests 的輸出範例,請參閱範例 1。

如需使用標籤篩選條件的其他範例,請參閱 Amazon EC2 使用者指南中的使用標籤

下列程式碼範例示範如何使用 describe-spot-price-history

AWS CLI

描述 Spot 價格歷史記錄

此範例命令會傳回 1 月特定日期的 m1.xlarge 執行個體 Spot Price 歷史記錄。

命令:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

輸出:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }

描述 Linux/UNIX Amazon VPC 的 Spot 價格歷史記錄

此範例命令會傳回 1 月特定日期的 m1.xlarge、Linux/UNIX Amazon VPC 執行個體 Spot 價格歷史記錄。

命令:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

輸出:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }

下列程式碼範例示範如何使用 describe-stale-security-groups

AWS CLI

描述過時的安全群組

此範例說明 的過時安全群組規則vpc-11223344。回應顯示您帳戶中的 sg-5fa68d3a 具有在對等 SSH sg-279ab042中參考的過時輸入 VPC 規則,而您sg-fe6fba9a帳戶中的 sg-5fa68d3a 具有在對等 SSH sg-ef6fba8b中參考的過時輸出 VPC 規則。

命令:

aws ec2 describe-stale-security-groups --vpc-id vpc-11223344

輸出:

{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }

下列程式碼範例示範如何使用 describe-store-image-tasks

AWS CLI

描述 AMI 存放區任務的進度

下列describe-store-image-tasks範例說明 AMI 存放區任務的進度。

aws ec2 describe-store-image-tasks

輸出:

{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }

如需使用 S3 儲存和還原 AMI 的詳細資訊,請參閱 Amazon AMI 使用者指南中的使用 S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> 儲存和還原 Word。 EC2

下列程式碼範例示範如何使用 describe-subnets

AWS CLI

範例 1:描述所有子網路

以下 describe-subnets 範例顯示子網路的詳細資訊。

aws ec2 describe-subnets

輸出:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

如需詳細資訊,請參閱 VPCs 使用者指南中的使用 Word 和子網路AWS VPC

範例 2:描述特定 VPC 的子網路

下列describe-subnets範例使用篩選條件來擷取指定 VPC 子網路的詳細資訊。

aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-3EXAMPLE"

輸出:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

如需詳細資訊,請參閱 VPCs 使用者指南中的使用 Word 和子網路AWS VPC

範例 3:描述具有特定標籤的子網路

下列describe-subnets範例使用篩選條件來擷取具有 標籤的子網路詳細資訊,CostCenter=123以及顯示具有此標籤之子網路的子網路 IDs --query 參數。

aws ec2 describe-subnets \ --filters "Name=tag:CostCenter,Values=123" \ --query "Subnets[*].SubnetId" \ --output text

輸出:

subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73

如需詳細資訊,請參閱 Amazon VPCs 使用者指南中的使用 Word 和子網路 VPC

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeSubnets

下列程式碼範例示範如何使用 describe-tags

AWS CLI

範例 1:描述單一資源的所有標籤

下列describe-tags範例說明指定執行個體的標籤。

aws ec2 describe-tags \ --filters "Name=resource-id,Values=i-1234567890abcdef8"

輸出:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }

範例 2:描述資源類型的所有標籤

下列describe-tags範例說明磁碟區的標籤。

aws ec2 describe-tags \ --filters "Name=resource-type,Values=volume"

輸出:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }

範例 3:描述您的所有標籤

下列describe-tags範例說明所有 資源的標籤。

aws ec2 describe-tags

範例 4:根據標籤索引鍵描述資源的標籤

下列describe-tags範例說明具有 金鑰 標籤之 資源的標籤Stack

aws ec2 describe-tags \ --filters Name=key,Values=Stack

輸出:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

範例 5:根據標籤索引鍵和標籤值描述資源的標籤

下列describe-tags範例說明具有標籤 之 資源的標籤Stack=Test

aws ec2 describe-tags \ --filters Name=key,Values=Stack Name=value,Values=Test

輸出:

{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

下列describe-tags範例使用替代語法來描述具有標籤 的資源Stack=Test

aws ec2 describe-tags \ --filters "Name=tag:Stack,Values=Test"

下列describe-tags範例說明所有執行個體的標籤,這些執行個體的標籤具有 索引鍵Purpose且無值。

aws ec2 describe-tags \ --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="

輸出:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeTags

下列程式碼範例示範如何使用 describe-traffic-mirror-filters

AWS CLI

檢視流量鏡像篩選條件

下列describe-traffic-mirror-filters範例顯示所有流量鏡像篩選條件的詳細資訊。

aws ec2 describe-traffic-mirror-filters

輸出:

{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }

如需詳細資訊,請參閱 流量鏡射指南中的檢視流量鏡射篩選條件

下列程式碼範例示範如何使用 describe-traffic-mirror-sessions

AWS CLI

描述流量鏡射工作階段

下列describe-traffic-mirror-sessions範例顯示流量鏡射工作階段的詳細資訊。

aws ec2 describe-traffic-mirror-sessions

輸出:

{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }

如需詳細資訊,請參閱 流量鏡射指南中的檢視流量鏡射工作階段詳細資訊AWS

下列程式碼範例示範如何使用 describe-traffic-mirror-targets

AWS CLI

描述流量鏡像目標

下列describe-traffic-mirror-targets範例顯示指定流量鏡像目標的相關資訊。

aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE

輸出:

{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }

如需詳細資訊,請參閱 Amazon VPC 流量鏡射指南中的流量鏡射目標

下列程式碼範例示範如何使用 describe-transit-gateway-attachments

AWS CLI

檢視傳輸閘道附件

下列describe-transit-gateway-attachments範例顯示傳輸閘道附件的詳細資訊。

aws ec2 describe-transit-gateway-attachments

輸出:

{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的使用傳輸閘道

下列程式碼範例示範如何使用 describe-transit-gateway-connect-peers

AWS CLI

描述 Transit Gateway Connect 對等

下列describe-transit-gateway-connect-peers範例說明指定的 Connect 對等。

aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE

輸出:

{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway Connect 附件和 Transit Gateway Connect 對等

下列程式碼範例示範如何使用 describe-transit-gateway-connects

AWS CLI

描述傳輸閘道 Connect 連接

下列describe-transit-gateway-connects範例說明指定的 Connect 連接。

aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE

輸出:

{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway Connect 附件和 Transit Gateway Connect 對等

下列程式碼範例示範如何使用 describe-transit-gateway-multicast-domains

AWS CLI

描述您的傳輸閘道多點傳送網域

下列describe-transit-gateway-multicast-domains範例顯示所有傳輸閘道多點傳送網域的詳細資訊。

aws ec2 describe-transit-gateway-multicast-domains

輸出:

{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的管理多點傳送網域

下列程式碼範例示範如何使用 describe-transit-gateway-peering-attachments

AWS CLI

描述您的傳輸閘道對等互連附件

下列describe-transit-gateway-peering-attachments範例顯示所有傳輸閘道對等互連附件的詳細資訊。

aws ec2 describe-transit-gateway-peering-attachments

輸出:

{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 對等連接

下列程式碼範例示範如何使用 describe-transit-gateway-policy-tables

AWS CLI

描述傳輸閘道政策表

下列describe-transit-gateway-policy-tables範例說明指定的傳輸閘道政策表。

aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81

輸出:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

如需詳細資訊,請參閱 Transit Gateway 使用者指南中的 Transit Gateway 政策表

下列程式碼範例示範如何使用 describe-transit-gateway-route-tables

AWS CLI

描述您的傳輸閘道路由表

下列describe-transit-gateway-route-tables範例顯示傳輸閘道路由表的詳細資訊。

aws ec2 describe-transit-gateway-route-tables

輸出:

{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的檢視傳輸閘道路由表

下列程式碼範例示範如何使用 describe-transit-gateway-vpc-attachments

AWS CLI

描述您的傳輸閘道 VPC 附件

下列describe-transit-gateway-vpc-attachments範例顯示傳輸閘道 VPC 附件的詳細資訊。

aws ec2 describe-transit-gateway-vpc-attachments

輸出:

{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的檢視您的 VPC 附件

下列程式碼範例示範如何使用 describe-transit-gateways

AWS CLI

描述您的傳輸閘道

下列describe-transit-gateways範例會擷取傳輸閘道的詳細資訊。

aws ec2 describe-transit-gateways

輸出:

{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }

下列程式碼範例示範如何使用 describe-verified-access-endpoints

AWS CLI

描述已驗證存取端點

下列delete-verified-access-endpoints範例說明指定的 Verified Access 端點。

aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids vae-066fac616d4d546f2

輸出:

{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }

如需詳細資訊,請參閱 驗證存取使用者指南中的驗證存取端點AWS

下列程式碼範例示範如何使用 describe-verified-access-groups

AWS CLI

描述 Verified Access 群組

下列describe-verified-access-groups範例說明指定的 Verified Access 群組。

aws ec2 describe-verified-access-groups \ --verified-access-group-ids vagr-0dbe967baf14b7235

輸出:

{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }

如需詳細資訊,請參閱 已驗證存取使用者指南中的已驗證存取群組AWS

下列程式碼範例示範如何使用 describe-verified-access-instance-logging-configurations

AWS CLI

描述 Verified Access 執行個體的記錄組態

下列describe-verified-access-instance-logging-configurations範例說明指定 Verified Access 執行個體的記錄組態。

aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids vai-0ce000c0b7643abea

輸出:

{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }

如需詳細資訊,請參閱 Verified Access 使用者指南中的驗證存取日誌AWS

下列程式碼範例示範如何使用 describe-verified-access-instances

AWS CLI

描述 Verified Access 執行個體

下列describe-verified-access-instances範例說明指定的 Verified Access 執行個體。

aws ec2 describe-verified-access-instances \ --verified-access-instance-ids vai-0ce000c0b7643abea

輸出:

{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }

如需詳細資訊,請參閱 Verified Access 使用者指南中的 Verified Access 執行個體AWS

下列程式碼範例示範如何使用 describe-verified-access-trust-providers

AWS CLI

描述 Verified Access 信任提供者

下列describe-verified-access-trust-providers範例說明指定的 Verified Access 信任提供者。

aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7

輸出:

{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }

如需詳細資訊,請參閱 已驗證存取使用者指南中的信任已驗證存取的提供者AWS

下列程式碼範例示範如何使用 describe-volume-attribute

AWS CLI

描述磁碟區屬性

此範例命令說明 ID 為 的磁碟區autoEnableIo屬性vol-049df61146c4d7901

命令:

aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO

輸出:

{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }

下列程式碼範例示範如何使用 describe-volume-status

AWS CLI

描述單一磁碟區的狀態

此範例命令說明磁碟區 的狀態vol-1234567890abcdef0

命令:

aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0

輸出:

{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }

描述磁碟區受損的狀態

此範例命令說明所有磁碟區受損的狀態。在此範例輸出中,沒有磁碟區受損。

命令:

aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired

輸出:

{ "VolumeStatuses": [] }

如果您的磁碟區狀態檢查失敗 (狀態受損),請參閱 Amazon EC2 使用者指南中的使用受損磁碟區。

下列程式碼範例示範如何使用 describe-volumes-modifications

AWS CLI

描述磁碟區的修改狀態

下列describe-volumes-modifications範例說明指定磁碟區的磁碟區修改狀態。

aws ec2 describe-volumes-modifications \ --volume-ids vol-1234567890abcdef0

輸出:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

下列程式碼範例示範如何使用 describe-volumes

AWS CLI

範例 1:描述磁碟區

下列describe-volumes範例說明目前區域中指定的磁碟區。

aws ec2 describe-volumes \ --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0

輸出:

{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }

範例 2:描述連接至特定執行個體的磁碟區

下列describe-volumes範例說明連接至指定執行個體的所有磁碟區,並設定為在執行個體終止時刪除。

aws ec2 describe-volumes \ --region us-east-1 \ --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true

如需 describe-volumes 的輸出範例,請參閱範例 1。

範例 3:描述特定可用區域中的可用磁碟區

下列describe-volumes範例說明狀態為 available和 的所有磁碟區位於指定的可用區域中。

aws ec2 describe-volumes \ --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a

如需 describe-volumes 的輸出範例,請參閱範例 1。

範例 4:根據標籤描述磁碟區

下列describe-volumes範例說明具有標籤索引鍵Name和開頭為 之值的所有磁碟區Test。然後,系統會使用僅顯示磁碟區標籤和 IDs 的查詢來篩選輸出。

aws ec2 describe-volumes \ --filters Name=tag:Name,Values=Test* \ --query "Volumes[*].{ID:VolumeId,Tag:Tags}"

輸出:

[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]

如需使用標籤篩選條件的其他範例,請參閱 Amazon EC2 使用者指南中的使用標籤

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeVolumes

下列程式碼範例示範如何使用 describe-vpc-attribute

AWS CLI

描述 enableDnsSupport 屬性

此範例說明 enableDnsSupport 屬性。此屬性會指示 DNS 是否已啟用 VPC 解析。如果此屬性為 true,Amazon DNS 伺服器會將執行個體的 DNS 主機名稱解析為其對應的 IP 地址;否則不會。

命令:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport

輸出:

{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }

描述 enableDnsHostnames 屬性

此範例說明 enableDnsHostnames 屬性。此屬性會指出在 VPC 中啟動的執行個體是否取得 DNS 主機名稱。如果此屬性為 true,則 VPC 中的執行個體會取得 DNS 主機名稱;否則,它們不會。

命令:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames

輸出:

{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }

下列程式碼範例示範如何使用 describe-vpc-classic-link-dns-support

AWS CLI

描述 ClassicLink DNS Word的支援 VPCs

此範例說明所有 ClassicLink 的VPCsDNS Word支援狀態。

命令:

aws ec2 describe-vpc-classic-link-dns-support

輸出:

{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }

下列程式碼範例示範如何使用 describe-vpc-classic-link

AWS CLI

描述 ClassicLink 的 VPCs 狀態

此範例列出 vpc-88888888 的 ClassicLink 狀態。

命令:

aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888

輸出:

{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }

此範例僅列出針對 Classiclink 啟用的 VPCs ( 的篩選條件值is-classic-link-enabled設定為 true)。

命令:

aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"

下列程式碼範例示範如何使用 describe-vpc-endpoint-connection-notifications

AWS CLI

描述端點連線通知

下列describe-vpc-endpoint-connection-notifications範例說明您的所有端點連線通知。

aws ec2 describe-vpc-endpoint-connection-notifications

輸出:

{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }

下列程式碼範例示範如何使用 describe-vpc-endpoint-connections

AWS CLI

描述 VPC 端點連線

此範例說明端點服務的介面端點連線,並篩選結果以顯示 的端點PendingAcceptance

命令:

aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance

輸出:

{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }

下列程式碼範例示範如何使用 describe-vpc-endpoint-service-configurations

AWS CLI

描述端點服務組態

下列describe-vpc-endpoint-service-configurations範例說明您的端點服務組態。

aws ec2 describe-vpc-endpoint-service-configurations

輸出:

{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的 Word 端點服務 VPC

下列程式碼範例示範如何使用 describe-vpc-endpoint-service-permissions

AWS CLI

描述端點服務許可

此範例說明指定端點服務的許可。

命令:

aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3

輸出:

{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }

下列程式碼範例示範如何使用 describe-vpc-endpoint-services

AWS CLI

範例 1:描述所有 VPC 端點服務

下列「describe-vpc-endpoint-services」範例會列出 AWS 區域的所有 VPC 端點服務。

aws ec2 describe-vpc-endpoint-services

輸出:

{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }

如需詳細資訊,請參閱 AWS PrivateLinkWord 使用者指南中的檢視可用的 AWS 服務名稱

範例 2:描述端點服務的詳細資訊

下列「describe-vpc-endpoint-services」範例列出 Amazon S3 介面端點服務的詳細資訊

aws ec2 describe-vpc-endpoint-services \ --filter "Name=service-type,Values=Interface" Name=service-name,Values=com.amazonaws.us-east-1.s3

輸出:

{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }

如需詳細資訊,請參閱 使用者指南 for AWS PrivateLink 中的檢視可用的 AWS 服務名稱

下列程式碼範例示範如何使用 describe-vpc-endpoints

AWS CLI

描述您的 VPC 端點

下列describe-vpc-endpoints範例顯示所有 VPC 端點的詳細資訊。

aws ec2 describe-vpc-endpoints

輸出:

{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的 Word 端點 VPC

下列程式碼範例示範如何使用 describe-vpc-peering-connections

AWS CLI

描述您的 VPC 互連連線

此範例說明所有 VPC 對等連線。

命令:

aws ec2 describe-vpc-peering-connections

輸出:

{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }

描述特定 VPC 對等互連

此範例說明處於待接受狀態的所有 VPC 對等連線。

命令:

aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance

此範例說明具有標籤 Owner=Finance 的所有 VPC 對等連線。

命令:

aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance

此範例說明您為指定 VPC、vpc-1a2b3c4d 請求的所有 VPC 對等連線。

命令:

aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d

下列程式碼範例示範如何使用 describe-vpcs

AWS CLI

範例 1:描述您的所有 VPCs

下列describe-vpcs範例會擷取 VPCs 的詳細資訊。

aws ec2 describe-vpcs

輸出:

{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }

範例 2:描述指定的 VPC

下列describe-vpcs範例會擷取指定 VPC 的詳細資訊。

aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE

輸出:

{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DescribeVpcs

下列程式碼範例示範如何使用 describe-vpn-connections

AWS CLI

範例 1:描述您的 VPN 連線

下列describe-vpn-connections範例說明所有 Site-to-Site VPN 連線。

aws ec2 describe-vpn-connections

輸出:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

如需詳細資訊,請參閱 VPNWord AWS Site-to-Site 使用者指南中的 HowWord 運作。 AWS Site-to-Site VPN

範例 2:描述您可用的 VPN 連線

下列describe-vpn-connections範例說明狀態為 的 Site-to-Site VPN 連線available

aws ec2 describe-vpn-connections \ --filters "Name=state,Values=available"

如需詳細資訊,請參閱 VPNWord AWS Site-to-Site 使用者指南中的 HowWord 運作。 AWS Site-to-Site VPN

下列程式碼範例示範如何使用 describe-vpn-gateways

AWS CLI

描述您的虛擬私有閘道

此範例說明您的虛擬私有閘道。

命令:

aws ec2 describe-vpn-gateways

輸出:

{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }

下列程式碼範例示範如何使用 detach-classic-link-vpc

AWS CLI

從 EC2 取消連結 (移除) VPC-Classic 執行個體

此範例會從 VPC vpc-88888888 取消連結執行個體 i-0598c7d356eba48d7。

命令:

aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 detach-internet-gateway

AWS CLI

從 VPC 分離網際網路閘道

下列detach-internet-gateway範例會將指定的網際網路閘道與特定 VPC 分開。

aws ec2 detach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道

下列程式碼範例示範如何使用 detach-network-interface

AWS CLI

從執行個體分離網路介面

此範例會將指定的網路介面與指定的執行個體分離。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a

下列程式碼範例示範如何使用 detach-verified-access-trust-provider

AWS CLI

從執行個體分離信任提供者

下列detach-verified-access-trust-provider範例會將指定的 Verified Access 信任提供者與指定的 Verified Access 執行個體分離。

aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

輸出:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

如需詳細資訊,請參閱 已驗證存取使用者指南中的已驗證存取執行個體AWS

下列程式碼範例示範如何使用 detach-volume

AWS CLI

若要從執行個體分離磁碟區

此範例命令會將磁碟區 (vol-049df61146c4d7901) 與其連接的執行個體分開。

命令:

aws ec2 detach-volume --volume-id vol-1234567890abcdef0

輸出:

{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DetachVolume

下列程式碼範例示範如何使用 detach-vpn-gateway

AWS CLI

從 VPC 分離虛擬私有閘道

此範例會將指定的虛擬私有閘道與指定的 VPC 分開。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DetachVpnGateway

下列程式碼範例示範如何使用 disable-address-transfer

AWS CLI

停用彈性 IP 地址傳輸

下列disable-address-transfer範例會停用指定彈性 IP 地址的彈性 IP 地址傳輸。

aws ec2 disable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf

輸出:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的傳輸彈性 IP 地址

下列程式碼範例示範如何使用 disable-aws-network-performance-metric-subscription

AWS CLI

停用指標訂閱

下列disable-aws-network-performance-metric-subscription範例會停用指定來源和目的地區域之間的彙總網路延遲監控。

aws ec2 disable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

輸出:

{ "Output": true }

如需詳細資訊,請參閱 Infrastructure Performance 使用者指南中的管理訂閱

下列程式碼範例示範如何使用 disable-ebs-encryption-by-default

AWS CLI

預設停用 EBS 加密

下列disable-ebs-encryption-by-default範例預設會停用目前區域中您 AWS 帳戶的 EBS 加密。

aws ec2 disable-ebs-encryption-by-default

輸出:

{ "EbsEncryptionByDefault": false }

下列程式碼範例示範如何使用 disable-fast-launch

AWS CLI

若要停止映像的快速啟動

下列disable-fast-launch範例會停止在指定的 AMI 上快速啟動,並清除現有的預先佈建快照。

aws ec2 disable-fast-launch \ --image-id ami-01234567890abcedf

輸出:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }

如需設定 Windows AMI 以加快啟動速度的詳細資訊,請參閱 Amazon AMI 使用者指南中的設定 Word 以加快啟動速度。 EC2

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DisableFastLaunch

下列程式碼範例示範如何使用 disable-fast-snapshot-restores

AWS CLI

停用快速快照還原

下列disable-fast-snapshot-restores範例會停用指定可用區域中指定快照的快速快照還原。

aws ec2 disable-fast-snapshot-restores \ --availability-zones us-east-2a \ --source-snapshot-ids snap-1234567890abcdef0

輸出:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }

下列程式碼範例示範如何使用 disable-image-block-public-access

AWS CLI

在指定區域中停用 AMIs 的封鎖公有存取

下列disable-image-block-public-access範例會在指定區域中的帳戶層級停用 AMIs 的封鎖公開存取。

aws ec2 disable-image-block-public-access \ --region us-east-1

輸出:

{ "ImageBlockPublicAccessState": "unblocked" }

如需詳細資訊,請參閱 Amazon AMIs 使用者指南中的封鎖對 Word 的公開存取 EC2

下列程式碼範例示範如何使用 disable-image-deprecation

AWS CLI

若要取消 AMI 的取代

下列disable-image-deprecation範例會取消 AMI 的取代,這會從describe-images輸出中移除 DeprecationTime 欄位。您必須是 AMI 擁有者才能執行此程序。

aws ec2 disable-image-deprecation \ --image-id ami-1234567890abcdef0

輸出:

{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的棄用 Word <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html#deprecate-ami>。 EC2

下列程式碼範例示範如何使用 disable-image

AWS CLI

若要停用 AMI

下列disable-image範例會停用指定的 AMI。

aws ec2 disable-image \ --image-id ami-1234567890abcdef0

輸出:

{ "Return": "true" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的停用 Word。 EC2

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 DisableImage

下列程式碼範例示範如何使用 disable-ipam-organization-admin-account

AWS CLI

停用委派的 IPAM 管理員

在特定情況下,您會將 IPAM 與 AWS Organizations 整合。當您這樣做時, AWS Organizations 管理帳戶會將 AWS Organizations 成員帳戶委派為 IPAM 管理員。

在此範例中,您是委派 IPAM 管理員帳戶的 AWS Organizations 管理帳戶,您想要將該帳戶停用為 IPAM 管理員。

您可以在提出此請求--region時使用 的任何 AWS 區域。您不需要使用您最初委派管理員的區域、建立 IPAM 的區域或 IPAM 操作區域。如果您停用委派的管理員帳戶,您可以隨時重新啟用該帳戶,或將新帳戶委派為 IPAM 管理員。

下列disable-ipam-organization-admin-account範例會停用您 AWS 帳戶中的委派 IPAM 管理員。

aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157 \ --region ap-south-1

輸出:

{ "Success": true }

如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的將 Word 與 AWS 組織中的帳戶整合 VPC IPAM

下列程式碼範例示範如何使用 disable-serial-console-access

AWS CLI

停用您帳戶的 EC2 序列主控台存取權

下列disable-serial-console-access範例會停用對序列主控台的帳戶存取。

aws ec2 disable-serial-console-access

輸出:

{ "SerialConsoleAccessEnabled": false }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的 Word 序列主控台 EC2

下列程式碼範例示範如何使用 disable-snapshot-block-public-access

AWS CLI

停用快照的封鎖公開存取

下列disable-snapshot-block-public-access範例會停用快照的封鎖公開存取,以允許公開共用快照。

aws ec2 disable-snapshot-block-public-access

輸出:

{ "State": "unblocked" }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的封鎖快照的公開存取

下列程式碼範例示範如何使用 disable-transit-gateway-route-table-propagation

AWS CLI

若要停用傳輸閘道連接,將路由傳播到指定的傳播路由表

下列disable-transit-gateway-route-table-propagation範例會停用指定的附件,將路由傳播至指定的傳播路由表。

aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

輸出:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 路由表

下列程式碼範例示範如何使用 disable-vgw-route-propagation

AWS CLI

停用路由傳播

此範例會停用指定的虛擬私有閘道,將靜態路由傳播到指定的路由表。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

下列程式碼範例示範如何使用 disable-vpc-classic-link-dns-support

AWS CLI

停用 ClassicLink 對 VPC 的支援DNS

此範例會停用 的 ClassicLink DNS Word支援vpc-88888888

命令:

aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 disable-vpc-classic-link

AWS CLI

若要停用 ClassicLink for a VPC

此範例停用 ClassicLink for vpc-8888888。

命令:

aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 disassociate-address

AWS CLI

在 EC2-Classic 中取消彈性 IP 地址的關聯

此範例會取消彈性 IP 地址與 EC2-Classic 中執行個體的關聯。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 disassociate-address --public-ip 198.51.100.0

在 EC2-VPC 中取消彈性 IP 地址的關聯

此範例會取消彈性 IP 地址與 VPC 中執行個體的關聯。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 disassociate-address --association-id eipassoc-2bebb745

下列程式碼範例示範如何使用 disassociate-client-vpn-target-network

AWS CLI

取消網路與 Client VPN 端點的關聯

下列disassociate-client-vpn-target-network範例會取消與指定 Client VPN 端點之cvpn-assoc-12312312312312312關聯 ID 相關聯的目標網路關聯。

aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --association-id cvpn-assoc-12312312312312312

輸出:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的目標網路

下列程式碼範例示範如何使用 disassociate-iam-instance-profile

AWS CLI

若要取消 IAM 執行個體設定檔的關聯

此範例會將 IAM 執行個體設定檔與關聯 ID 取消關聯iip-assoc-05020b59952902f5f

命令:

aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f

輸出:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

下列程式碼範例示範如何使用 disassociate-instance-event-window

AWS CLI

範例 1:取消一或多個執行個體與事件時段的關聯

下列disassociate-instance-event-window範例會取消一或多個執行個體與事件時段的關聯。指定 instance-event-window-id 參數以指定事件時段。若要取消執行個體的關聯,請指定 association-target 參數,並針對參數值指定一或多個執行個體 IDs。

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

範例 2:取消執行個體標籤與事件時段的關聯

下列disassociate-instance-event-window範例會取消執行個體標籤與事件時段的關聯。指定 instance-event-window-id 參數以指定事件時段。若要解除執行個體標籤的關聯,請指定 association-target 參數,並針對參數值指定一個或多個標籤。

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

範例 3:取消專用主機與事件時段的關聯

下列disassociate-instance-event-window範例會取消專用主機與事件時段的關聯。指定 instance-event-window-id 參數以指定事件時段。若要取消關聯專用主機,請指定 association-target 參數,然後針對參數值指定一或多個專用主機 IDs。

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target DedicatedHostIds=h-029fa35a02b99801d

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

下列程式碼範例示範如何使用 disassociate-ipam-resource-discovery

AWS CLI

取消資源探索與 IPAM 的關聯

在此範例中,您是 IPAM 委派的管理員帳戶,而且您想要取消 IPAM 資源探索與 IPAM 的關聯。您執行 describe 命令,並注意到 "ResourceDiscoveryStatus": "not-found"和 想要將其與 IPAM 取消關聯,以騰出空間給其他關聯。

下列disassociate-ipam-resource-discovery範例會取消您 AWS 帳戶中 IPAM 資源探索的關聯。

aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \ --region us-east-1

輸出:

{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }

如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的將 Word 與組織外部的帳戶整合 VPC IPAM

下列程式碼範例示範如何使用 disassociate-nat-gateway-address

AWS CLI

取消彈性 IP 地址與公有 NAT 閘道的關聯

下列disassociate-nat-gateway-address範例會將指定的彈性 IP 地址與指定的公有 NAT 閘道取消關聯。

aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --association-ids eipassoc-0f96bdca17EXAMPLE

輸出:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }

如需詳細資訊,請參閱 Amazon NAT 使用者指南中的 Word 閘道 VPC

下列程式碼範例示範如何使用 disassociate-route-table

AWS CLI

取消路由表的關聯

此範例會取消指定路由表與指定子網路的關聯。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a

下列程式碼範例示範如何使用 disassociate-subnet-cidr-block

AWS CLI

取消 IPv6 CIDR區塊與子網路的關聯

此範例會使用 IPv6 CIDR區塊的關聯 ID,取消 CIDR 區塊與子網路的關聯。

命令:

aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053

輸出:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }

下列程式碼範例示範如何使用 disassociate-transit-gateway-multicast-domain

AWS CLI

取消子網路與多點傳送網域的關聯

下列disassociate-transit-gateway-multicast-domain範例會取消子網路與指定多點傳送網域的關聯。

aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \ --subnet-id subnet-000de86e3bEXAMPLE \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

輸出:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }

如需詳細資訊,請參閱 Transit Gateways 指南中的使用多點傳送

下列程式碼範例示範如何使用 disassociate-transit-gateway-route-table

AWS CLI

取消傳輸閘道路由表與資源連接之間的關聯

下列disassociate-transit-gateway-route-table範例會取消指定附件與傳輸閘道路由表的關聯。

aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE

輸出:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 路由表

下列程式碼範例示範如何使用 disassociate-vpc-cidr-block

AWS CLI

取消 IPv6 CIDR與 VPC 的關聯

此範例VPC使用 IPv6 CIDR區塊的關聯 ID,取消 Word 區塊與 CIDR 的關聯。

命令:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085

輸出:

{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }

若要取消 IPv4 CIDR與 VPC 的關聯

此範例會取消 IPv4 CIDR與 VPC 的關聯。

命令:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b

輸出:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }

下列程式碼範例示範如何使用 enable-address-transfer

AWS CLI

若要啟用彈性 IP 地址傳輸

下列enable-address-transfer範例會啟用指定彈性 IP 地址的彈性 IP 地址轉移至指定帳戶。

aws ec2 enable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf \ --transfer-account-id 123456789012

輸出:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的傳輸彈性 IP 地址

下列程式碼範例示範如何使用 enable-aws-network-performance-metric-subscription

AWS CLI

若要啟用指標訂閱

下列enable-aws-network-performance-metric-subscription範例可監控指定來源和目的地區域之間的彙總網路延遲。

aws ec2 enable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

輸出:

{ "Output": true }

如需詳細資訊,請參閱 Infrastructure Performance 使用者指南中的管理訂閱

下列程式碼範例示範如何使用 enable-ebs-encryption-by-default

AWS CLI

預設啟用 EBS 加密

下列enable-ebs-encryption-by-default範例預設會為目前區域中 AWS 的帳戶啟用 EBS 加密。

aws ec2 enable-ebs-encryption-by-default

輸出:

{ "EbsEncryptionByDefault": true }

下列程式碼範例示範如何使用 enable-fast-launch

AWS CLI

開始快速啟動映像

下列enable-fast-launch範例會在指定的 AMI 上開始快速啟動,並將平行執行個體的數量上限設定為 6。用於預先佈建 AMI 的資源類型設定為 snapshot,這也是預設值。

aws ec2 enable-fast-launch \ --image-id ami-01234567890abcedf \ --max-parallel-launches 6 \ --resource-type snapshot

輸出:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }

如需設定 Windows AMI 以加快啟動速度的詳細資訊,請參閱 Amazon AMI 使用者指南中的設定 Word 以加快啟動速度。 EC2

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 EnableFastLaunch

下列程式碼範例示範如何使用 enable-fast-snapshot-restores

AWS CLI

若要啟用快速快照還原

下列enable-fast-snapshot-restores範例會啟用指定可用區域中指定快照的快速快照還原。

aws ec2 enable-fast-snapshot-restores \ --availability-zones us-east-2a us-east-2b \ --source-snapshot-ids snap-1234567890abcdef0

輸出:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }

下列程式碼範例示範如何使用 enable-image-block-public-access

AWS CLI

在指定區域中啟用 AMIs 的封鎖公開存取

下列enable-image-block-public-access範例可在指定區域中的帳戶層級封鎖 AMIs 的公開存取。

aws ec2 enable-image-block-public-access \ --region us-east-1 \ --image-block-public-access-state block-new-sharing

輸出:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

如需詳細資訊,請參閱 Amazon AMIs 使用者指南中的封鎖對 Word 的公開存取 EC2

下列程式碼範例示範如何使用 enable-image-deprecation

AWS CLI

範例 1:取代 AMI

下列enable-image-deprecation範例會取代特定日期和時間的 AMI。如果您指定秒值,Amazon EC2 會將秒四捨五入到最接近的分鐘。您必須是 AMI 擁有者才能執行此程序。

aws ec2 enable-image-deprecation \ --image-id ami-1234567890abcdef0 \ --deprecate-at "2022-10-15T13:17:12.000Z"

輸出:

{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的棄用 Word <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-deprecate.html#deprecate-ami>。 EC2

下列程式碼範例示範如何使用 enable-image

AWS CLI

啟用 AMI

下列enable-image範例會啟用指定的 AMI。

aws ec2 enable-image \ --image-id ami-1234567890abcdef0

輸出:

{ "Return": "true" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的停用 Word。 EC2

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 EnableImage

下列程式碼範例示範如何使用 enable-ipam-organization-admin-account

AWS CLI

與 AWS Organizations 整合並將成員帳戶委派為 IPAM 帳戶

下列enable-ipam-organization-admin-account範例將 IPAM 與 AWS Organizations 整合,並將成員帳戶委派為 IPAM 帳戶。

aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157

輸出:

{ "Success": true }

如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的將 Word 與 AWS Organizations 整合 VPC IPAM

下列程式碼範例示範如何使用 enable-reachability-analyzer-organization-sharing

AWS CLI

為可連線性分析工具啟用受信任存取

下列enable-reachability-analyzer-organization-sharing範例會啟用 Reachability Analyzer 的受信任存取。

aws ec2 enable-reachability-analyzer-organization-sharing

此命令不會產生輸出。

如需詳細資訊,請參閱 可連線性分析器使用者指南中的跨帳戶分析

下列程式碼範例示範如何使用 enable-serial-console-access

AWS CLI

啟用您帳戶的序列主控台存取權

下列enable-serial-console-access範例可讓帳戶存取序列主控台。

aws ec2 enable-serial-console-access

輸出:

{ "SerialConsoleAccessEnabled": true }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的 Word 序列主控台 EC2

下列程式碼範例示範如何使用 enable-snapshot-block-public-access

AWS CLI

啟用快照的封鎖公有存取

下列enable-snapshot-block-public-access範例會封鎖快照的所有公開共用。

aws ec2 enable-snapshot-block-public-access \ --state block-all-sharing

輸出:

{ "State": "block-all-sharing" }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的封鎖快照的公開存取

下列程式碼範例示範如何使用 enable-transit-gateway-route-table-propagation

AWS CLI

若要啟用傳輸閘道連接,將路由傳播至指定的傳播路由表

下列enable-transit-gateway-route-table-propagation範例可讓指定的附件將路由傳播至指定的傳播路由表。

aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

輸出:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 路由表

下列程式碼範例示範如何使用 enable-vgw-route-propagation

AWS CLI

若要啟用路由傳播

此範例可讓指定的虛擬私有閘道將靜態路由傳播至指定的路由表。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

下列程式碼範例示範如何使用 enable-volume-io

AWS CLI

為磁碟區啟用 I/O

此範例會在磁碟區 上啟用 I/Ovol-1234567890abcdef0

命令:

aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0

輸出:

{ "Return": true }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 EnableVolumeIo

下列程式碼範例示範如何使用 enable-vpc-classic-link-dns-support

AWS CLI

若要啟用 ClassicLink DNS Word支援 VPC

此範例會啟用 的 ClassicLink DNS Word支援vpc-88888888

命令:

aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 enable-vpc-classic-link

AWS CLI

若要啟用 VPC for ClassicLink

此範例會啟用 vpc-8888888 for ClassicLink。

命令:

aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 export-client-vpn-client-certificate-revocation-list

AWS CLI

匯出用戶端憑證撤銷清單

下列export-client-vpn-client-certificate-revocation-list範例匯出指定 Client VPN 端點的用戶端憑證撤銷清單。在此範例中,輸出會以文字格式傳回,以便於讀取。

aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

輸出:

-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending

如需詳細資訊,請參閱 Client Word 管理員指南中的用戶端憑證撤銷清單AWS VPN

下列程式碼範例示範如何使用 export-client-vpn-client-configuration

AWS CLI

匯出用戶端組態

下列export-client-vpn-client-configuration範例匯出指定 Client VPN 端點的用戶端組態。在此範例中,輸出會以文字格式傳回,以便於讀取。

aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

輸出:

client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0

如需詳細資訊,請參閱 Client VPN 管理員指南中的 Client Word 端點AWS VPN

下列程式碼範例示範如何使用 export-image

AWS CLI

從 AMI 匯出 VM

下列export-image範例會以指定的格式將指定的 AMI 匯出到指定的儲存貯體。

aws ec2 export-image \ --image-id ami-1234567890abcdef0 \ --disk-image-format VMDK \ --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/

輸出:

{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ExportImage

下列程式碼範例示範如何使用 get-associated-ipv6-pool-cidrs

AWS CLI

取得 IPv6 地址集區的關聯

下列get-associated-ipv6-pool-cidrs範例會取得指定 IPv6 地址集區的關聯。

aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id ipv6pool-ec2-012345abc12345abc

輸出:

{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }

下列程式碼範例示範如何使用 get-aws-network-performance-data

AWS CLI

若要取得網路效能資料

下列get-aws-network-performance-data範例會擷取指定期間內指定區域之間網路效能的資料。

aws ec2 get-aws-network-performance-data \ --start-time 2022-10-26T12:00:00.000Z \ --end-time 2022-10-26T12:30:00.000Z \ --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes

輸出:

{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }

如需詳細資訊,請參閱基礎設施效能使用者指南中的監控網路效能。

下列程式碼範例示範如何使用 get-capacity-reservation-usage

AWS CLI

檢視跨 AWS 帳戶的容量保留用量

下列get-capacity-reservation-usage範例顯示指定容量保留的使用資訊。

aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id cr-1234abcd56EXAMPLE

輸出:

{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的檢視共用容量預留用量

下列程式碼範例示範如何使用 get-coip-pool-usage

AWS CLI

若要取得客戶擁有的 IP 地址集區用量

下列get-coip-pool-usage範例會取得指定客戶擁有 IP 地址集區的用量詳細資訊。

aws ec2 get-coip-pool-usage \ --pool-id ipv4pool-coip-123a45678bEXAMPLE

輸出:

{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }

如需詳細資訊,請參閱 AWS Outposts 使用者指南中的客戶擁有的 IP 地址

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 GetCoipPoolUsage

下列程式碼範例示範如何使用 get-console-output

AWS CLI

範例 1:取得主控台輸出

下列get-console-output範例會取得指定 Linux 執行個體的主控台輸出。

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0

輸出:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的執行個體主控台輸出

範例 2:取得最新的主控台輸出

下列get-console-output範例會取得指定 Linux 執行個體的最新主控台輸出。

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0 \ --latest \ --output text

輸出:

i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的執行個體主控台輸出

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 GetConsoleOutput

下列程式碼範例示範如何使用 get-console-screenshot

AWS CLI

擷取執行中執行個體的螢幕擷取畫面

下列get-console-screenshot範例會以 .jpg 格式擷取指定執行個體的螢幕擷取畫面。螢幕擷取畫面會以 Base64-encoded字串傳回。

aws ec2 get-console-screenshot \ --instance-id i-1234567890abcdef0

輸出:

{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }

下列程式碼範例示範如何使用 get-default-credit-specification

AWS CLI

描述預設額度選項

下列get-default-credit-specification範例說明 T2 執行個體的預設額度選項。

aws ec2 get-default-credit-specification \ --instance-family t2

輸出:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }

下列程式碼範例示範如何使用 get-ebs-default-kms-key-id

AWS CLI

描述您的預設 CMK for EBS 加密

下列get-ebs-default-kms-key-id範例說明您 AWS 帳戶的預設 CMK for EBS 加密。

aws ec2 get-ebs-default-kms-key-id

輸出顯示預設 CMK for EBS 加密,這是具有別名 的 AWS 受管 CMKalias/aws/ebs

{ "KmsKeyId": "alias/aws/ebs" }

下列輸出顯示自訂 CMK for EBS 加密。

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

下列程式碼範例示範如何使用 get-ebs-encryption-by-default

AWS CLI

描述是否預設啟用 EBS 加密

下列get-ebs-encryption-by-default範例指出您的帳戶是否在目前區域中預設啟用 EBS AWS 加密。

aws ec2 get-ebs-encryption-by-default

下列輸出表示預設停用 EBS 加密。

{ "EbsEncryptionByDefault": false }

下列輸出表示預設已啟用 EBS 加密。

{ "EbsEncryptionByDefault": true }

下列程式碼範例示範如何使用 get-flow-logs-integration-template

AWS CLI

建立 a CloudFormation 範本,以自動化 VPC 流量日誌與 Amazon Athena 的整合

下列get-flow-logs-integration-template範例會建立 a CloudFormation 範本,以自動化 VPC 流量日誌與 Amazon Athena 的整合。

Linux︰

aws ec2 get-flow-logs-integration-template \ --flow-log-id fl-1234567890abcdef0 \ --config-delivery-s3-destination-arn arn:aws:s3:::DOC-EXAMPLE-BUCKET \ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'

Windows:

aws ec2 get-flow-logs-integration-template ^ --flow-log-id fl-1234567890abcdef0 ^ --config-delivery-s3-destination-arn arn:aws:s3:::DOC-EXAMPLE-BUCKET ^ --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]

輸出:

{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }

如需使用 CloudFormation 範本的相關資訊,請參閱 AWS CloudFormation 使用者指南中的使用 Word 範本AWS CloudFormation

如需使用 Amazon Athena 和流量日誌的資訊,請參閱 Amazon Virtual Private Cloud 使用者指南中的使用 Amazon Athena 查詢流量日誌。 Amazon Virtual Private Cloud

下列程式碼範例示範如何使用 get-groups-for-capacity-reservation

AWS CLI

使用容量預留列出資源群組

下列get-groups-for-capacity-reservation範例列出新增指定容量預留的資源群組。

aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

輸出:

{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }

如需詳細資訊,請參閱適用於 Linux 執行個體的 Amazon Elastic Compute Cloud 使用者指南中的使用容量保留

下列程式碼範例示範如何使用 get-host-reservation-purchase-preview

AWS CLI

若要取得專用主機預留的購買預覽

此範例提供您帳戶中指定專用主機之指定專用主機預留的成本預覽。

命令:

aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

輸出:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

下列程式碼範例示範如何使用 get-image-block-public-access-state

AWS CLI

取得指定區域中 AMIs 的封鎖公有存取狀態

下列get-image-block-public-access-state範例會在指定區域中的帳戶層級取得 AMIs 的封鎖公有存取狀態。

aws ec2 get-image-block-public-access-state \ --region us-east-1

輸出:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

如需詳細資訊,請參閱 Amazon AMIs 使用者指南中的封鎖對 Word 的公開存取 EC2

下列程式碼範例示範如何使用 get-instance-types-from-instance-requirements

AWS CLI

預覽符合指定屬性的執行個體類型

下列get-instance-types-from-instance-requirements範例會先產生可使用 --generate-cli-skeleton 參數指定之所有可能屬性的清單,並將清單儲存至 JSON 檔案。然後,JSON 檔案會用來自訂要預覽相符執行個體類型的屬性。

若要產生所有可能的屬性,並將輸出直接儲存至 JSON 檔案,請使用下列命令。

aws ec2 get-instance-types-from-instance-requirements \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

輸出:

{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }

設定 JSON 檔案。您必須提供 ArchitectureTypesVirtualizationTypesVCpuCountMemoryMiB 的值。您可以省略其他屬性。省略時,會使用預設值。如需每個屬性及其預設值的說明,請參閱 get-instance-types-from-instance-requirements <https://docs.aws.amazon.com/cli/latest/reference/ec2/getWord-instance-types-from-instance-requirements.html>。

預覽具有 中指定屬性的執行個體類型attributes.json。使用 --cli-input-json 參數指定 JSON 檔案的名稱和路徑。在下列請求中,輸出會格式化為資料表。

aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json file://attributes.json \ --output table

attributes.json 檔案的內容:

{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }

輸出:

------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...

如需屬性型執行個體類型選取的詳細資訊,請參閱 Amazon EC2 使用者指南中的屬性型執行個體類型選取的運作方式

下列程式碼範例示範如何使用 get-instance-uefi-data

AWS CLI

從執行個體擷取 UEFI 資料

下列get-instance-uefi-data範例會從執行個體擷取 UEFI 資料。如果輸出為空,則執行個體不包含 UEFI 資料。

aws ec2 get-instance-uefi-data \ --instance-id i-0123456789example

輸出:

{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }

如需詳細資訊,請參閱 Amazon UEFI 使用者指南中的 Word 安全開機 EC2

下列程式碼範例示範如何使用 get-ipam-address-history

AWS CLI

若要取得 CIDR 的歷史記錄

下列get-ipam-address-history範例會取得 CIDR 的歷史記錄。

(Linux):

aws ec2 get-ipam-address-history \ --cidr 10.0.0.0/16 \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --start-time 2021-12-08T01:00:00.000Z \ --end-time 2021-12-10T01:00:00.000Z

(Windows):

aws ec2 get-ipam-address-history ^ --cidr 10.0.0.0/16 ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --start-time 2021-12-08T01:00:00.000Z ^ --end-time 2021-12-10T01:00:00.000Z

輸出:

{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }

如需詳細資訊,請參閱 Amazon VPC IPAM使用者指南中的檢視 IP 地址的歷史記錄

下列程式碼範例示範如何使用 get-ipam-discovered-accounts

AWS CLI

檢視 IPAM 發現的帳戶

在此案例中,您是 IPAM 委派的管理員,想要檢視擁有 IPAM 正在探索之資源 AWS 的帳戶。

--discovery-region 是您要檢視受監控帳戶狀態的 IPAM 作業系統區域。例如,如果您有三個 IPAM 操作區域,您可能想要提出此請求三次,以檢視每個特定區域中探索的特定時間戳記。

下列get-ipam-discovered-accounts範例列出擁有 IPAM 正在探索之資源 AWS 的帳戶。

aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --discovery-region us-east-1

輸出:

{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }

如需詳細資訊,請參閱 Amazon IPAM 使用者指南中的將 Word 與組織外部的帳戶整合 VPC IPAM

下列程式碼範例示範如何使用 get-ipam-discovered-public-addresses

AWS CLI

檢視探索的公有 IP 地址

在此範例中,您是 IPAM 委派的管理員,而且您想要檢視 IPAM 所探索資源的 IP 地址。您可以使用 describe-ipam-resource-discoveries 取得資源探索 ID。

下列get-ipam-discovered-public-addresses範例顯示資源探索的探索公有 IP 地址。

aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --address-region us-east-1 \ --region us-east-1

輸出:

{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }

如需詳細資訊,請參閱 Amazon VPC IPAM中的檢視公有 IP 洞察

下列程式碼範例示範如何使用 get-ipam-discovered-resource-cidrs

AWS CLI

檢視 CIDRs 發現的 IP 地址 IPAM

在此範例中,您是 IPAM 委派的管理員,想要針對 CIDRs 正在探索的資源檢視 IP 地址 IPAM 的相關詳細資訊。

若要完成此請求:

您選擇的資源探索必須與 IPAM 相關聯。 --resource-region是建立資源 AWS 的區域。

下列get-ipam-discovered-resource-cidrs範例列出 IPAM 正在探索之資源的 IP 地址。

aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --resource-region us-east-1

輸出:

{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }

如需詳細資訊,請參閱 Amazon CIDR 使用者指南中的依資源監控 Word 用量 VPC IPAM

下列程式碼範例示範如何使用 get-ipam-pool-allocations

AWS CLI

從 CIDRs 集區取得配置的 IPAM

下列get-ipam-pool-allocations範例會從 CIDRs 集區取得配置的 IPAM。

(Linux):

aws ec2 get-ipam-pool-allocations \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

(Windows):

aws ec2 get-ipam-pool-allocations ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

輸出:

{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }

下列程式碼範例示範如何使用 get-ipam-pool-cidrs

AWS CLI

若要將 CIDRs 佈建至 IPAM 集區

下列get-ipam-pool-cidrs範例會取得佈建至 CIDRs 集區的 IPAM。

(Linux):

aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters 'Name=cidr,Values=10.*'

(Windows):

aws ec2 get-ipam-pool-cidrs ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=cidr,Values=10.*

輸出:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 GetIpamPoolCidrs

下列程式碼範例示範如何使用 get-ipam-resource-cidrs

AWS CLI

若要將 CIDRs 配置到資源

下列get-ipam-resource-cidrs範例會取得配置給資源的 CIDRs。

(Linux):

aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --filters Name=management-state,Values=unmanaged

(Windows):

aws ec2 get-ipam-resource-cidrs ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --filters Name=management-state,Values=unmanaged

輸出:

{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }

如需詳細資訊,請參閱 Amazon CIDR 使用者指南中的依資源監控 Word 用量 VPC IPAM

下列程式碼範例示範如何使用 get-launch-template-data

AWS CLI

取得啟動範本的執行個體資料

此範例會取得指定執行個體的資料,並使用 --query選項傳回 中的內容LaunchTemplateData。您能以輸出做為基礎,用以建立新啟動範本或啟動範本版本。

命令:

aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'

輸出:

{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }

下列程式碼範例示範如何使用 get-managed-prefix-list-associations

AWS CLI

若要取得字首清單關聯

下列get-managed-prefix-list-associations範例會取得與指定字首清單相關聯的資源。

aws ec2 get-managed-prefix-list-associations \ --prefix-list-id pl-0123456abcabcabc1

輸出:

{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管字首清單

下列程式碼範例示範如何使用 get-managed-prefix-list-entries

AWS CLI

若要取得字首清單的項目

以下內容get-managed-prefix-list-entries會取得指定字首清單的項目。

aws ec2 get-managed-prefix-list-entries \ --prefix-list-id pl-0123456abcabcabc1

輸出:

{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管字首清單

下列程式碼範例示範如何使用 get-network-insights-access-scope-analysis-findings

AWS CLI

若要取得 Network Insights 存取範圍分析的調查結果

下列get-network-insights-access-scope-analysis-findings範例會取得您 AWS 帳戶中選取的範圍分析調查結果。

aws ec2 get-network-insights-access-scope-analysis-findings \ --region us-east-1 \ --network-insights-access-scope-analysis-id nis \ --nis-123456789111

輸出:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }

如需詳細資訊,請參閱網路存取分析器指南中的使用 AWS CLI 開始使用網路存取分析器。

下列程式碼範例示範如何使用 get-network-insights-access-scope-content

AWS CLI

若要取得 Network Insights 存取範圍內容

下列get-network-insights-access-scope-content範例會取得您 AWS 帳戶中所選範圍分析 ID 的內容。

aws ec2 get-network-insights-access-scope-content \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789222

輸出:

{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

如需詳細資訊,請參閱網路存取分析器指南中的使用 AWS CLI 來開始使用網路存取分析器。

下列程式碼範例示範如何使用 get-password-data

AWS CLI

若要取得加密的密碼

此範例會取得加密的密碼。

命令:

aws ec2 get-password-data --instance-id i-1234567890abcdef0

輸出:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }

若要取得解密的密碼

此範例會取得解密的密碼。

命令:

aws ec2 get-password-data --instance-id i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem

輸出:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 GetPasswordData

下列程式碼範例示範如何使用 get-reserved-instances-exchange-quote

AWS CLI

取得交換可轉換預留執行個體的引號

此範例會取得指定可轉換預留執行個體的交換資訊。

命令:

aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample

輸出:

{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }

下列程式碼範例示範如何使用 get-security-groups-for-vpc

AWS CLI

檢視可與指定 VPC 中的網路介面相關聯的安全群組。

下列get-security-groups-for-vpc範例顯示可與 VPC 中的網路介面相關聯的安全群組。

aws ec2 get-security-groups-for-vpc \ --vpc-id vpc-6c31a611 \ --region us-east-1

輸出:

{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }

下列程式碼範例示範如何使用 get-serial-console-access-status

AWS CLI

檢視對序列主控台的帳戶存取狀態

下列get-serial-console-access-status範例會判斷是否已啟用您帳戶的序列主控台存取。

aws ec2 get-serial-console-access-status

輸出:

{ "SerialConsoleAccessEnabled": true }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的 Word 序列主控台 EC2

下列程式碼範例示範如何使用 get-snapshot-block-public-access-state

AWS CLI

若要取得快照之封鎖公開存取的目前狀態

下列get-snapshot-block-public-access-state範例會取得快照的封鎖公開存取的目前狀態。

aws ec2 get-snapshot-block-public-access-state

輸出:

{ "State": "block-all-sharing" }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的封鎖快照的公開存取

下列程式碼範例示範如何使用 get-spot-placement-scores

AWS CLI

計算指定需求的 Spot 置放分數

下列get-spot-placement-scores範例會先產生可使用 參數為 Spot 置放分數組態指定的所有可能--generate-cli-skeleton參數清單,並將清單儲存至 JSON 檔案。然後,JSON 檔案用於設定用於計算 Spot 置放分數的要求。

若要產生可指定給 Spot 置放分數組態的所有可能參數,並將輸出直接儲存至 JSON 檔案。

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

輸出:

{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }

設定 JSON 檔案。您必須提供 TargetCapacity 的值。如需每個參數及其預設值的說明,請參閱計算 Spot 置放分數 (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spot-placement-score.html#calculate-sps-cli>。

計算 中指定需求的 Spot 置放分數attributes.json。使用 --cli-input-json 參數指定 JSON 檔案的名稱和路徑。

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --cli-input-json file://attributes.json

如果 SingleAvailabilityZone 設定為 false或 省略 (如果省略,則預設為 false) 則輸出。系統會傳回區域的評分清單。

"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...

如果 SingleAvailabilityZone 設定為 則輸出true。傳回 SingleAvailability Zones 的評分清單。

"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...

如需計算 Spot 置放分數的詳細資訊,以及範例組態,請參閱 Amazon EC2 使用者指南中的計算 Spot 置放分數

下列程式碼範例示範如何使用 get-subnet-cidr-reservations

AWS CLI

取得子網路 CIDR 保留的相關資訊

下列get-subnet-cidr-reservations範例顯示指定子網路 CIDR 保留的相關資訊。

aws ec2 get-subnet-cidr-reservations \ --subnet-id subnet-03c51e2e6cEXAMPLE

輸出:

{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }

如需詳細資訊,請參閱 Amazon CIDR 使用者指南中的子網路 Word 保留 VPC

下列程式碼範例示範如何使用 get-transit-gateway-attachment-propagations

AWS CLI

若要列出指定資源連接傳播路由的路由表

下列get-transit-gateway-attachment-propagations範例列出指定資源連接傳播路由的路由表。

aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE

輸出:

{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 路由表

下列程式碼範例示範如何使用 get-transit-gateway-multicast-domain-associations

AWS CLI

檢視傳輸閘道多點傳送網域關聯的相關資訊

下列get-transit-gateway-multicast-domain-associations範例會傳回指定多點傳送網域的關聯。

aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

輸出:

{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的管理多點傳送網域

下列程式碼範例示範如何使用 get-transit-gateway-prefix-list-references

AWS CLI

在傳輸閘道路由表中取得字首清單參考

下列get-transit-gateway-prefix-list-references範例會取得指定傳輸閘道路由表的字首清單參考,並依特定字首清單的 ID 進行篩選。

aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --filters Name=prefix-list-id,Values=pl-11111122222222333

輸出:

{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的字首清單參考

下列程式碼範例示範如何使用 get-transit-gateway-route-table-associations

AWS CLI

取得指定傳輸閘道路由表關聯的相關資訊

下列get-transit-gateway-route-table-associations範例顯示指定傳輸閘道路由表之關聯的相關資訊。

aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

輸出:

{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 路由表

下列程式碼範例示範如何使用 get-transit-gateway-route-table-propagations

AWS CLI

顯示指定傳輸閘道路由表的路由表傳播相關資訊

下列get-transit-gateway-route-table-propagations範例會傳回指定路由表的路由表傳播。

aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE

輸出:

{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 路由表

下列程式碼範例示範如何使用 get-verified-access-endpoint-policy

AWS CLI

取得端點的 Verified Access 政策

下列get-verified-access-endpoint-policy範例會取得指定端點的驗證存取政策。

aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2

輸出:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

如需詳細資訊,請參閱 已驗證存取使用者指南AWS 中的已驗證存取政策。

下列程式碼範例示範如何使用 get-verified-access-group-policy

AWS CLI

取得群組的 Verified Access 政策

下列get-verified-access-group-policy範例取得指定群組的驗證存取政策。

aws ec2 get-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235

輸出:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

如需詳細資訊,請參閱 已驗證存取使用者指南中的已驗證存取群組AWS

下列程式碼範例示範如何使用 get-vpn-connection-device-sample-configuration

AWS CLI

下載範例組態檔案

下列get-vpn-connection-device-sample-configuration範例會下載指定的範例組態檔案。若要列出具有範例組態檔案的閘道裝置,請呼叫 get-vpn-connection-device-types命令。

aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id vpn-123456789abc01234 \ --vpn-connection-device-type-id 5fb390ba

輸出:

{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }

如需詳細資訊,請參閱 AWS Site-to-Site VPN Word使用者指南中的下載組態檔案

下列程式碼範例示範如何使用 get-vpn-connection-device-types

AWS CLI

列出具有範例組態檔案的閘道裝置

下列get-vpn-connection-device-types範例列出來自具有範例組態檔案之 Palo Alto Networks 的閘道裝置。

aws ec2 get-vpn-connection-device-types \ --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"

輸出:

[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]

如需詳細資訊,請參閱 AWS Site-to-Site VPN Word使用者指南中的下載組態檔案

下列程式碼範例示範如何使用 import-client-vpn-client-certificate-revocation-list

AWS CLI

匯入用戶端憑證撤銷清單

下列import-client-vpn-client-certificate-revocation-list範例透過在本機電腦上指定檔案的位置,將用戶端憑證撤銷清單匯入 Client VPN 端點。

aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list file:///path/to/crl.pem \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Client Word 管理員指南中的用戶端憑證撤銷清單AWS VPN

下列程式碼範例示範如何使用 import-image

AWS CLI

以 AMI 匯入 VM 映像檔案

下列import-image範例會匯入指定的 OVA。

aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"

輸出:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ImportImage

下列程式碼範例示範如何使用 import-key-pair

AWS CLI

若要匯入公有金鑰

首先,使用您選擇的工具產生金鑰對。例如,使用此 ssh-keygen 命令:

命令:

ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key

輸出:

Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...

此範例命令會匯入指定的公有金鑰。

命令:

aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub

輸出:

{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ImportKeyPair

下列程式碼範例示範如何使用 import-snapshot

AWS CLI

匯入快照

下列import-snapshot範例會將指定的磁碟匯入為快照。

aws ec2 import-snapshot \ --description "My server VMDK" \ --disk-container Format=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}

輸出:

{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ImportSnapshot

下列程式碼範例示範如何使用 list-images-in-recycle-bin

AWS CLI

若要列出資源回收筒中的映像

下列list-images-in-recycle-bin範例會列出目前保留在資源回收筒中的所有影像。

aws ec2 list-images-in-recycle-bin

輸出:

{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的從資源回收筒復原 AMIs

下列程式碼範例示範如何使用 list-snapshots-in-recycle-bin

AWS CLI

在資源回收筒中檢視快照

下列list-snapshots-in-recycle-bin範例會列出資源回收筒中快照的相關資訊,包括快照 ID、快照描述、建立快照的磁碟區 ID、刪除快照並輸入資源回收筒的日期和時間,以及保留期間過期的日期和時間。

aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id snap-01234567890abcdef

輸出:

{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }

如需適用於 Amazon EBS 的資源回收筒的詳細資訊,請參閱 Amazon EC2 使用者指南中的從資源回收筒復原快照

下列程式碼範例示範如何使用 lock-snapshot

AWS CLI

範例 1:在控管模式下鎖定快照

下列lock-snapshot範例會在控管模式下鎖定指定的快照。

aws ec2 lock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d \ --lock-mode governance \ --lock-duration 365

輸出:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的快照鎖定

範例 2:在合規模式下鎖定快照

下列lock-snapshot範例會在合規模式下鎖定指定的快照。

aws ec2 lock-snapshot \ --snapshot-id snap-0163a8524c5b9901f \ --lock-mode compliance \ --cool-off-period 24 \ --lock-duration 365

輸出:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的快照鎖定

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 LockSnapshot

下列程式碼範例示範如何使用 modify-address-attribute

AWS CLI

修改與彈性 IP 地址相關聯的網域名稱屬性

下列modify-address-attribute範例會修改彈性 IP 地址的網域名稱屬性。

Linux︰

aws ec2 modify-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --domain-name example.com

Windows:

aws ec2 modify-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --domain-name example.com

輸出:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }

若要監控待處理的變更,並檢視彈性 IP 地址的修改屬性,請參閱 describe-addresses-attribute AWS 命令參考中的 CLI

下列程式碼範例示範如何使用 modify-availability-zone-group

AWS CLI

啟用區域群組

下列modify-availability-zone-group範例會啟用指定的區域群組。

aws ec2 modify-availability-zone-group \ --group-name us-west-2-lax-1 \ --opt-in-status opted-in

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的區域和區域

下列程式碼範例示範如何使用 modify-capacity-reservation-fleet

AWS CLI

範例 1:修改容量預留機群的總目標容量

下列modify-capacity-reservation-fleet範例會修改指定容量預留機群的總目標容量。修改容量預留叢集的總目標容量時,機群會自動建立新的容量預留,或者修改或取消機群中的現有容量預留,以滿足新的總目標容量。您無法在機群處於 modifying 狀態時,嘗試對機群進行額外修改。

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --total-target-capacity 160

輸出:

{ "Return": true }

範例 2:修改容量保留機群的結束日期

下列modify-capacity-reservation-fleet範例會修改指定容量保留機群的結束日期。修改機群的結束日期時,會相應地更新所有個別容量預留的結束日期。您無法在機群處於 modifying 狀態時,嘗試對機群進行額外修改。

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --end-date 2022-07-04T23:59:59.000Z

輸出:

{ "Return": true }

如需容量保留機群的詳細資訊,請參閱 Amazon EC2 使用者指南中的容量保留機群

下列程式碼範例示範如何使用 modify-capacity-reservation

AWS CLI

範例 1:變更現有容量保留預留的執行個體數量

下列modify-capacity-reservation範例會變更容量保留保留容量的執行個體數量。

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --instance-count 5

輸出:

{ "Return": true }

範例 2:變更現有容量保留的結束日期和時間

下列modify-capacity-reservation範例會將現有容量保留修改為在指定的日期和時間結束。

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的修改容量保留

下列程式碼範例示範如何使用 modify-client-vpn-endpoint

AWS CLI

若要修改 Client VPN 端點

下列modify-client-vpn-endpoint範例會啟用指定 Client VPN 端點的用戶端連線記錄。

aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Client VPN 管理員指南中的 Client Word 端點AWS VPN

下列程式碼範例示範如何使用 modify-default-credit-specification

AWS CLI

若要修改預設點數選項

下列modify-default-credit-specification範例會修改 T2 執行個體的預設額度選項。

aws ec2 modify-default-credit-specification \ --instance-family t2 \ --cpu-credits unlimited

輸出:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }

下列程式碼範例示範如何使用 modify-ebs-default-kms-key-id

AWS CLI

設定預設 CMK for EBS 加密

下列modify-ebs-default-kms-key-id範例會將指定的 CMK 設定為目前區域中您 AWS 帳戶的預設 CMK for EBS 加密。

aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id alias/my-cmk

輸出:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

下列程式碼範例示範如何使用 modify-fleet

AWS CLI

擴展 EC2 機群

下列modify-fleet範例會修改指定 EC2 機群的目標容量。如果指定的值大於目前的容量,EC2 機群會啟動其他執行個體。如果指定的值小於目前容量,EC2 機群會取消任何開啟的請求,如果終止政策為 terminate,則 EC2 機群會終止超過新目標容量的任何執行個體。

aws ec2 modify-fleet \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --target-capacity-specification TotalTargetCapacity=5

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的管理 EC2 機群

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ModifyFleet

下列程式碼範例示範如何使用 modify-fpga-image-attribute

AWS CLI

修改 Amazon FPGA 映像的屬性

此範例會為指定的 AFI 新增帳戶 ID 123456789012的載入許可。

命令:

aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]

輸出:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

下列程式碼範例示範如何使用 modify-hosts

AWS CLI

範例 1:為專用主機啟用自動放置

下列modify-hosts範例會啟用專用主機的自動置放,以便接受符合其執行個體類型組態的任何未鎖定目標執行個體啟動。

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --auto-placement on

輸出:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

範例 2:啟用專用主機的主機復原

下列modify-hosts範例會啟用指定專用主機的主機復原。

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --host-recovery on

輸出:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的修改專用主機自動放置

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ModifyHosts

下列程式碼範例示範如何使用 modify-id-format

AWS CLI

為資源啟用較長的 ID 格式

下列modify-id-format範例會啟用instance資源類型的較長 ID 格式。

aws ec2 modify-id-format \ --resource instance \ --use-long-ids

停用資源的較長 ID 格式

下列modify-id-format範例會停用instance資源類型的較長 ID 格式。

aws ec2 modify-id-format \ --resource instance \ --no-use-long-ids

下列modify-id-format範例會針對其選擇加入期間的所有支援資源類型,啟用較長的 ID 格式。

aws ec2 modify-id-format \ --resource all-current \ --use-long-ids
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ModifyIdFormat

下列程式碼範例示範如何使用 modify-identity-id-format

AWS CLI

啟用 IAM 角色將較長的 IDs 用於資源

下列modify-identity-id-format範例可讓 EC2Role AWS 帳戶中的 IAM 角色針對instance資源類型使用長 ID 格式。

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/EC2Role \ --resource instance \ --use-long-ids

讓 IAM 使用者將較長的 IDs 用於資源

下列modify-identity-id-format範例可讓AdminUser AWS 帳戶中的 IAM 使用者使用較長的 ID 格式作為volume資源類型。

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource volume \ --use-long-ids

下列modify-identity-id-format範例可讓AdminUser AWS 帳戶中的 IAM 使用者針對其選擇加入期間的所有支援資源類型,使用較長的 ID 格式。

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource all-current \ --use-long-ids

下列程式碼範例示範如何使用 modify-image-attribute

AWS CLI

範例 1:公開 AMI

下列modify-instance-attribute範例可讓指定的 AMI 公有。

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{Group=all}]"

此命令不會產生輸出。

範例 2:將 AMI 設為私有

下列modify-instance-attribute範例會將指定的 AMI 設為私有。

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{Group=all}]"

此命令不會產生輸出。

範例 3:授予 AWS 帳戶的啟動許可

下列modify-instance-attribute範例會授予指定 AWS 帳戶的啟動許可。

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{UserId=123456789012}]"

此命令不會產生輸出。

範例 4:從 AWS 帳戶移除啟動許可

下列modify-instance-attribute範例會從指定的 AWS 帳戶移除啟動許可。

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{UserId=123456789012}]"

下列程式碼範例示範如何使用 modify-instance-attribute

AWS CLI

範例 1:修改執行個體類型

下列modify-instance-attribute範例會修改指定執行個體的執行個體類型。執行個體必須處於 stopped 狀態。

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --instance-type "{\"Value\": \"m1.small\"}"

此命令不會產生輸出。

範例 2:在執行個體上啟用增強型聯網

下列modify-instance-attribute範例為指定的執行個體啟用增強型聯網。執行個體必須處於 stopped 狀態。

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --sriov-net-support simple

此命令不會產生輸出。

範例 3:修改 sourceDestCheck 屬性

下列modify-instance-attribute範例會將指定執行個體的sourceDestCheck屬性設定為 true。執行個體必須位於 VPC 中。

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"

此命令不會產生輸出。

範例 4:修改根磁碟區的 deleteOnTermination 屬性

下列modify-instance-attribute範例會將指定 Amazon EBS 後端執行個體根磁碟區的deleteOnTermination屬性設定為 false。根據預設,此屬性true適用於根磁碟區。

命令:

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"

此命令不會產生輸出。

範例 5:修改連接至執行個體的使用者資料

下列modify-instance-attribute範例會將檔案的內容新增UserData.txt為指定執行個體的 UserData 。

原始檔案的內容UserData.txt

#!/bin/bash yum update -y service httpd start chkconfig httpd on

檔案的內容必須是 base64 編碼。第一個命令會將文字檔案轉換為 base64,並將其儲存為新檔案。

Linux/macOS 版本的命令:

base64 UserData.txt > UserData.base64.txt

此命令不會產生輸出。

Windows 版本的命令:

certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt

輸出:

Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.

現在您可以在下列 CLI 命令中參考該檔案:

aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute userData --value file://UserData.base64.txt

此命令不會產生輸出。

如需詳細資訊,請參閱 AWS CLI 使用者指南中的使用者資料和 EC2

下列程式碼範例示範如何使用 modify-instance-capacity-reservation-attributes

AWS CLI

範例 1:修改執行個體的容量保留目標設定

下列modify-instance-capacity-reservation-attributes範例會修改已停止的執行個體,以鎖定特定容量保留。

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'

輸出:

{ "Return": true }

範例 2:修改執行個體的容量保留目標設定

下列modify-instance-capacity-reservation-attributes範例會修改已停止的執行個體,以指定容量保留為目標,在具有相符屬性 (執行個體類型、平台、可用區域) 且具有開啟執行個體相符條件的任何容量保留中啟動。

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationPreference=open'

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的修改執行個體的容量預留設定

下列程式碼範例示範如何使用 modify-instance-credit-specification

AWS CLI

修改執行個體 CPU 用量的點數選項

此範例會將指定區域中指定執行個體的 CPU 用量點數選項修改為「無限制」。有效的額度選項為「標準」和「無限」。

命令:

aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"

輸出:

{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }

下列程式碼範例示範如何使用 modify-instance-event-start-time

AWS CLI

修改執行個體的事件開始時間

下列modify-instance-event-start-time命令顯示如何修改指定執行個體的事件開始時間。使用 --instance-event-id 參數指定事件 ID。使用 --not-before 參數指定新的日期和時間。

aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000

輸出:

"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的使用排程重新啟動的執行個體

下列程式碼範例示範如何使用 modify-instance-event-window

AWS CLI

範例 1:修改事件時段的時間範圍

下列modify-instance-event-window範例會修改事件時段的時間範圍。指定 time-range 參數來修改時間範圍。您不能指定 cron-expression 參數。

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

範例 2:修改事件時段的一組時間範圍

下列modify-instance-event-window範例會修改事件時段的時間範圍。指定 time-range 參數來修改時間範圍。您不能指定 cron-expression 參數。

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

範例 3:修改事件視窗的 Cron 表達式

下列modify-instance-event-window範例會修改事件視窗的 Cron 表達式。指定 cron-expression 參數來修改 cron 表達式。您不能指定 time-range 參數。

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --cron-expression "* 21-23 * * 2,3"

輸出:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

如需事件時段限制,請參閱 Amazon EC2 使用者指南的排程事件一節中的考量事項。

下列程式碼範例示範如何使用 modify-instance-maintenance-options

AWS CLI

範例 1:停用執行個體的復原行為

下列modify-instance-maintenance-options範例會停用執行中或已停止執行個體的簡化自動復原。

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery disabled

輸出:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }

如需詳細資訊,請參閱 Amazon Word Linux 執行個體使用者指南中的復原執行個體。 EC2

範例 2:將執行個體的復原行為設定為預設

下列modify-instance-maintenance-options範例會將自動復原行為設定為預設值,以簡化受支援執行個體類型的自動復原。

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery default

輸出:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }

如需詳細資訊,請參閱 Amazon Word Linux 執行個體使用者指南中的復原執行個體。 EC2

下列程式碼範例示範如何使用 modify-instance-metadata-options

AWS CLI

範例 1:啟用 IMDSv2

下列modify-instance-metadata-options範例會設定在指定執行個體上使用 IMDSv2。

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-tokens required \ --http-endpoint enabled

輸出:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體中繼資料和使用者資料

範例 2:停用執行個體中繼資料

下列modify-instance-metadata-options範例會停用指定執行個體上所有版本的執行個體中繼資料。

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-endpoint disabled

輸出:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體中繼資料和使用者資料

範例 3:啟用執行個體的執行個體中繼資料 IPv6 端點

下列modify-instance-metadata-options範例示範如何開啟執行個體中繼資料服務的 IPv6 端點。

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-protocol-ipv6 enabled \ --http-endpoint enabled

輸出:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }

根據預設,IPv6 端點會停用。即使您已將執行個體啟動至僅限 IPv6 子網路,也是如此。IPv6 端點IMDS僅適用於在 Nitro 系統上建置的執行個體。如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體中繼資料和使用者資料

下列程式碼範例示範如何使用 modify-instance-placement

AWS CLI

範例 1:移除執行個體與專用主機的親和性

下列modify-instance-placement範例會移除執行個體與專用主機的親和性,並使其能夠在您帳戶中支援其執行個體類型的任何可用專用主機上啟動。

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity default

輸出:

{ "Return": true }

範例 2:在執行個體與指定的專用主機之間建立親和性

下列modify-instance-placement範例會在執行個體與專用主機之間建立啟動關係。執行個體只能在指定的專用主機上執行。

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity host \ --host-id i-0e6ddf6187EXAMPLE

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的修改執行個體租用和親和力。

範例 3:將執行個體移至置放群組

下列modify-instance-placement範例會將執行個體移至置放群組、停止執行個體、修改執行個體置放,然後重新啟動執行個體。

aws ec2 stop-instances \ --instance-ids i-0123a456700123456 aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name MySpreadGroup aws ec2 start-instances \ --instance-ids i-0123a456700123456

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的變更執行個體的置放群組

範例 4:從置放群組中移除執行個體

下列modify-instance-placement範例會停止執行個體、修改執行個體置放,然後重新啟動執行個體,以從置放群組中移除執行個體。下列範例會指定置放群組名稱的空字串 (""),以表示執行個體不位於置放群組中。

停止執行個體:

aws ec2 stop-instances \ --instance-ids i-0123a456700123456

修改置放 (Windows Command Prompt、Linux 和 macOS):

aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name ""

修改置放 (Windows PowerShell):

aws ec2 modify-instance-placement ` --instance-id i-0123a456700123456 ` --group-name """"

重新啟動執行個體:

aws ec2 start-instances \ --instance-ids i-0123a456700123456

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的修改執行個體租用和親和力。

下列程式碼範例示範如何使用 modify-ipam-pool

AWS CLI

若要修改 IPAM 集區

下列modify-ipam-pool範例會修改 IPAM 集區。

(Linux):

aws ec2 modify-ipam-pool \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --add-allocation-resource-tags "Key=Owner,Value=Build Team" \ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length 14

(Windows):

aws ec2 modify-ipam-pool ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^ --clear-allocation-default-netmask-length ^ --allocation-min-netmask-length 14

輸出:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

如需詳細資訊,請參閱 Amazon Word 使用者指南中的編輯集區。 VPC IPAM

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ModifyIpamPool

下列程式碼範例示範如何使用 modify-ipam-resource-cidr

AWS CLI

若要修改配置給資源的 CIDR

下列modify-ipam-resource-cidr範例會修改資源 CIDR。

(Linux):

aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \ --resource-id vpc-010e1791024eb0af9 \ --resource-cidr 10.0.1.0/24 \ --resource-region us-east-1 \ --monitored

(Windows):

aws ec2 modify-ipam-resource-cidr ^ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^ --resource-id vpc-010e1791024eb0af9 ^ --resource-cidr 10.0.1.0/24 ^ --resource-region us-east-1 ^ --monitored

輸出:

{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }

如需移動資源的詳細資訊,請參閱 Amazon CIDRs 使用者指南中的在範圍之間移動資源 Word。 VPC IPAM

如需變更監控狀態的詳細資訊,請參閱 Amazon CIDRs 使用者指南中的變更資源 Word 的監控狀態 VPC IPAM

下列程式碼範例示範如何使用 modify-ipam-resource-discovery

AWS CLI

修改資源探索的操作區域

在此範例中,您是 IPAM 委派的管理員,想要修改資源探索的操作區域。

若要完成此請求:

您無法修改預設資源探索,且必須是資源探索的擁有者。您需要資源探索 ID,您可以使用 describe-ipam-resource-discoveries 取得。

下列modify-ipam-resource-discovery範例會修改 AWS 帳戶中的非預設資源探索。

aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --region us-east-1

輸出:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }

如需詳細資訊,請參閱 Amazon VPC IPAM使用者指南中的使用資源探索

下列程式碼範例示範如何使用 modify-ipam-scope

AWS CLI

修改範圍的描述

在此案例中,您是 IPAM 委派的管理員,想要修改 IPAM 範圍的描述。

若要完成此請求,您需要 describe-ipam-scopes 可取得的範圍 ID。

下列modify-ipam-scope範例會更新範圍的描述。

aws ec2 modify-ipam-scope \ --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \ --description example \ --region us-east-1

輸出:

{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }

如需範圍的詳細資訊,請參閱 Amazon IPAM 使用者指南中的 Word 如何運作 VPC IPAM

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ModifyIpamScope

下列程式碼範例示範如何使用 modify-ipam

AWS CLI

若要修改 IPAM

下列modify-ipam範例透過新增操作區域來修改 IPAM。

(Linux):

aws ec2 modify-ipam \ --ipam-id ipam-08440e7a3acde3908 \ --add-operating-regions RegionName=us-west-2

(Windows):

aws ec2 modify-ipam ^ --ipam-id ipam-08440e7a3acde3908 ^ --add-operating-regions RegionName=us-west-2

輸出:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ModifyIpam

下列程式碼範例示範如何使用 modify-launch-template

AWS CLI

若要變更預設啟動範本版本

此範例會將指定啟動範本的第 2 版指定為預設版本。

命令:

aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2

輸出:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }

下列程式碼範例示範如何使用 modify-managed-prefix-list

AWS CLI

若要修改字首清單

下列modify-managed-prefix-list範例會將項目新增至指定的字首清單。

aws ec2 modify-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1 \ --add-entries Cidr=10.1.0.0/16,Description=vpc-c \ --current-version 1

輸出:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管字首清單

下列程式碼範例示範如何使用 modify-network-interface-attribute

AWS CLI

若要修改網路介面的連接屬性

此範例命令會修改指定網路介面的attachment屬性。

命令:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false

修改網路介面的描述屬性

此範例命令會修改指定網路介面的description屬性。

命令:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"

修改網路介面的 groupSet 屬性

此範例命令會修改指定網路介面的groupSet屬性。

命令:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d

修改網路介面的 sourceDestCheck 屬性

此範例命令會修改指定網路介面的sourceDestCheck屬性。

命令:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check

下列程式碼範例示範如何使用 modify-private-dns-name-options

AWS CLI

修改執行個體主機名稱的選項

下列modify-private-dns-name-options範例會停用 選項,以使用 DNS A 記錄回應執行個體主機名稱的 DNS 查詢。

aws ec2 modify-private-dns-name-options \ --instance-id i-1234567890abcdef0 \ --no-enable-resource-name-dns-a-record

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的 Amazon Word 執行個體主機名稱類型 EC2

下列程式碼範例示範如何使用 modify-reserved-instances

AWS CLI

若要修改預留執行個體

此範例命令會將預留執行個體移至相同區域中的另一個可用區域。

命令:

aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10

輸出:

{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }

修改預留執行個體的網路平台

此範例命令會將 EC2-Classic 預留執行個體轉換為 EC2-VPC。

命令:

aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5

輸出:

{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的修改預留執行個體。

修改預留執行個體的執行個體大小

此範例命令會修改預留執行個體,該執行個體在 us-west-1c 中具有 10 m1.small Linux/UNIX 執行個體,因此 8 m1.small 執行個體會變成 2 m1.large 執行個體,其餘 2 m1.small 會變成相同可用區域中的 1 m1.medium 執行個體。命令:

aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium

輸出:

{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的修改預留的執行個體大小。

下列程式碼範例示範如何使用 modify-security-group-rules

AWS CLI

若要修改安全群組規則以更新規則描述、IP 通訊協定和 CidrIpv4 地址範圍

下列modify-security-group-rules範例會更新指定安全群組規則的描述、IP 通訊協定和 CIDR IPV4 範圍。使用 security-group-rules 參數輸入指定安全群組規則的更新。 -1指定所有通訊協定。

aws ec2 modify-security-group-rules \ --group-id sg-1234567890abcdef0 \ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'

輸出:

{ "Return": true }

如需安全群組規則的詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組規則

下列程式碼範例示範如何使用 modify-snapshot-attribute

AWS CLI

範例 1:修改快照屬性

下列modify-snapshot-attribute範例會更新指定快照的createVolumePermission屬性,移除指定使用者的磁碟區許可。

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type remove \ --user-ids 123456789012

範例 2:公開快照

下列modify-snapshot-attribute範例會公開指定的快照。

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type add \ --group-names all

下列程式碼範例示範如何使用 modify-snapshot-tier

AWS CLI

範例 1:封存快照

下列modify-snapshot-tier範例會封存指定的快照。

aws ec2 modify-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --storage-tier archive

輸出:

{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }

TieringStartTime 回應參數以 UTC 時間格式 (YYYY-MM-DDTHH:MM:SSZ) 表示封存程序開始的日期和時間。

如需快照封存的詳細資訊,請參閱 Amazon EBS 使用者指南中的封存 Amazon EC2 快照。

下列程式碼範例示範如何使用 modify-spot-fleet-request

AWS CLI

若要修改 Spot 機群請求

此範例命令會更新指定 Spot 機群請求的目標容量。

命令:

aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

輸出:

{ "Return": true }

此範例命令會減少指定 Spot 機群請求的目標容量,而不會因此終止任何 Spot 執行個體。

命令:

aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 modify-subnet-attribute

AWS CLI

若要變更子網路的公有 IPv4 定址行為

此範例會修改子網路-1a2b3c4d,以指定在此子網路中啟動的所有執行個體都會指派公有 IPv4 地址。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch

若要變更子網路的 IPv6 定址行為

此範例會修改子網路-1a2b3c4d,以指定在此子網路中啟動的所有執行個體都會從子網路範圍指派 IPv6 地址。

命令:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation

如需詳細資訊,請參閱 AWS Virtual Private Cloud 使用者指南中的 VPC IP 定址。

下列程式碼範例示範如何使用 modify-traffic-mirror-filter-network-services

AWS CLI

將網路服務新增至流量鏡射篩選條件

下列modify-traffic-mirror-filter-network-services範例會將 Amazon DNS 網路服務新增至指定的篩選條件。

aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \ --add-network-service amazon-dns

輸出:

{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }

如需詳細資訊,請參閱 流量鏡射指南中的修改流量鏡射篩選條件網路服務AWS

下列程式碼範例示範如何使用 modify-traffic-mirror-filter-rule

AWS CLI

若要修改流量鏡像篩選條件規則

下列modify-traffic-mirror-filter-rule範例會修改指定流量鏡像篩選條件規則的描述。

aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \ --description "TCP Rule"

輸出:

{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }

如需詳細資訊,請參閱流量鏡像指南中的修改流量鏡像篩選條件規則AWS

下列程式碼範例示範如何使用 modify-traffic-mirror-session

AWS CLI

若要修改流量鏡像工作階段

下列modify-traffic-mirror-session範例會變更流量鏡像工作階段描述和要鏡像的封包數量。

aws ec2 modify-traffic-mirror-session \ --description "Change packet length" \ --traffic-mirror-session-id tms-08a33b1214EXAMPLE \ --remove-fields "packet-length"

輸出:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }

如需詳細資訊,請參閱 流量鏡射指南中的修改流量鏡射工作階段

下列程式碼範例示範如何使用 modify-transit-gateway-prefix-list-reference

AWS CLI

修改字首清單的參考

下列modify-transit-gateway-prefix-list-reference範例會變更流量路由目的地的附件,以修改指定路由表中的字首清單參考。

aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab

輸出:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的字首清單參考

下列程式碼範例示範如何使用 modify-transit-gateway-vpc-attachment

AWS CLI

若要修改傳輸閘道 VPC 連接

下列modify-transit-gateway-vpc-attachment範例會將子網路新增至指定的傳輸閘道 VPC 連接。

aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \ --add-subnet-ids subnet-0e51f45802EXAMPLE

輸出:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的傳輸閘道連接至 VPC

下列程式碼範例示範如何使用 modify-transit-gateway

AWS CLI

若要修改傳輸閘道

下列modify-transit-gateway範例透過啟用 ECMP VPN連接支援來修改指定的傳輸閘道。

aws ec2 modify-transit-gateway \ --transit-gateway-id tgw-111111222222aaaaa \ --options VpnEcmpSupport=enable

輸出:

{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

如需詳細資訊,請參閱 傳輸閘道指南中的傳輸閘道

下列程式碼範例示範如何使用 modify-verified-access-endpoint-policy

AWS CLI

設定端點的已驗證存取政策

下列modify-verified-access-endpoint-policy範例會將指定的 Verified Access 政策新增至指定的 Verified Access 端點。

aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --policy-enabled \ --policy-document file://policy.txt

policy.txt 的內容:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

輸出:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

如需詳細資訊,請參閱 已驗證存取使用者指南AWS 中的已驗證存取政策。

下列程式碼範例示範如何使用 modify-verified-access-endpoint

AWS CLI

修改已驗證存取端點的組態

下列modify-verified-access-endpoint範例會將指定的描述新增至指定的 Verified Access 端點。

aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --description "Testing Verified Access"

輸出:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

如需詳細資訊,請參閱 已驗證存取使用者指南中的已驗證存取端點AWS

下列程式碼範例示範如何使用 modify-verified-access-group-policy

AWS CLI

設定群組的已驗證存取政策

下列modify-verified-access-group-policy範例會將指定的 Verified Access 政策新增至指定的 Verified Access 群組。

aws ec2 modify-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --policy-enabled \ --policy-document file://policy.txt

policy.txt 的內容:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

輸出:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

如需詳細資訊,請參閱 已驗證存取使用者指南中的已驗證存取群組AWS

下列程式碼範例示範如何使用 modify-verified-access-group

AWS CLI

修改 Verified Access 群組的組態

下列modify-verified-access-group範例會將指定的描述新增至指定的 Verified Access 群組。

aws ec2 modify-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --description "Testing Verified Access"

輸出:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }

如需詳細資訊,請參閱 已驗證存取使用者指南中的已驗證存取群組AWS

下列程式碼範例示範如何使用 modify-verified-access-instance-logging-configuration

AWS CLI

啟用 Verified Access 執行個體的記錄

下列modify-verified-access-instance-logging-configuration範例會啟用指定 Verified Access 執行個體的存取記錄。日誌會交付至指定的 CloudWatch Logs 日誌群組。

aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id vai-0ce000c0b7643abea \ --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}

輸出:

{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }

如需詳細資訊,請參閱 驗證存取使用者指南中的驗證存取日誌AWS

下列程式碼範例示範如何使用 modify-verified-access-instance

AWS CLI

修改已驗證存取執行個體的組態

下列modify-verified-access-instance範例會將指定的描述新增至指定的 Verified Access 執行個體。

aws ec2 modify-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea \ --description "Testing Verified Access"

輸出:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }

如需詳細資訊,請參閱 Verified Access 使用者指南中的 Verified Access 執行個體AWS

下列程式碼範例示範如何使用 modify-verified-access-trust-provider

AWS CLI

修改 Verified Access 信任提供者的組態

下列modify-verified-access-trust-provider範例會將指定的描述新增至指定的 Verified Access 信任提供者。

aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \ --description "Testing Verified Access"

輸出:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }

如需詳細資訊,請參閱 已驗證存取使用者指南中的信任已驗證存取的提供者AWS

下列程式碼範例示範如何使用 modify-volume-attribute

AWS CLI

若要修改磁碟區屬性

此範例會將 ID 為 的磁碟區autoEnableIo屬性vol-1234567890abcdef0設定為 true。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io

下列程式碼範例示範如何使用 modify-volume

AWS CLI

範例 1:透過變更磁碟區大小來修改磁碟區

下列modify-volume範例會將指定磁碟區的大小變更為 150GB。

命令:

aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0

輸出:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

範例 2:透過變更磁碟區類型、大小和 IOPS 值來修改磁碟區

下列modify-volume範例會將磁碟區類型變更為佈建的 IOPSSSD,將目標 IOPS 速率設定為 10000,並將磁碟區大小設定為 350GB。

aws ec2 modify-volume \ --volume-type io1 \ --iops 10000 \ --size 350 \ --volume-id vol-1234567890abcdef0

輸出:

{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ModifyVolume

下列程式碼範例示範如何使用 modify-vpc-attribute

AWS CLI

若要修改 enableDnsSupport 屬性

此範例會修改 enableDnsSupport 屬性。此屬性會指示 DNS 是否已啟用 VPC 解析。如果此屬性為 true,Amazon DNS 伺服器會將執行個體的 DNS 主機名稱解析為其對應的 IP 地址;否則不會。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"

若要修改 enableDnsHostnames 屬性

此範例會修改 enableDnsHostnames 屬性。此屬性指出在 VPC 中啟動的執行個體是否取得 DNS 主機名稱。如果此屬性為 true,則 VPC 中的執行個體會取得 DNS 主機名稱,否則不會。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"

下列程式碼範例示範如何使用 modify-vpc-endpoint-connection-notification

AWS CLI

若要修改端點連線通知

此範例會變更指定端點連線通知的 SNS 主題。

命令:

aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic

輸出:

{ "ReturnValue": true }

下列程式碼範例示範如何使用 modify-vpc-endpoint-service-configuration

AWS CLI

若要修改端點服務組態

此範例會變更指定端點服務的接受要求。

命令:

aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required

輸出:

{ "ReturnValue": true }

下列程式碼範例示範如何使用 modify-vpc-endpoint-service-payer-responsibility

AWS CLI

修改付款人責任

下列modify-vpc-endpoint-service-payer-responsibility範例會修改指定端點服務的付款人責任。

aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id vpce-svc-071afff70666e61e0 \ --payer-responsibility ServiceOwner

此命令不會產生輸出。

下列程式碼範例示範如何使用 modify-vpc-endpoint-service-permissions

AWS CLI

若要修改端點服務許可

此範例會新增 AWS 帳戶連線至指定端點服務的許可。

命令:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'

輸出:

{ "ReturnValue": true }

此範例會新增特定 IAM 使用者 (admin) 連線至指定端點服務的許可。

命令:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'

下列程式碼範例示範如何使用 modify-vpc-endpoint

AWS CLI

若要修改閘道端點

此範例vpce-1a2b3c4d透過將路由表rtb-aaa222bb與端點建立關聯,並重設政策文件來修改閘道端點。

命令:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy

輸出:

{ "Return": true }

若要修改介面端點

此範例vpce-0fe5b17a0707d6fa5透過將子網路subnet-d6fcaa8d新增至端點來修改介面端點。

命令:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d

輸出:

{ "Return": true }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ModifyVpcEndpoint

下列程式碼範例示範如何使用 modify-vpc-peering-connection-options

AWS CLI

從 local ClassicLink 連線透過 VPC 對等連線啟用通訊

在此範例中,對於對等連線 pcx-aaaabbb,請求者 VPC 的擁有者會修改 VPC 對等連線選項,以啟用 local ClassicLink 連線與對等 VPC 通訊。

命令:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true

輸出:

{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }

啟用從本機 VPC 到 remote ClassicLink 連線的 VPC 對等連線通訊

在此範例中,接受者 VPC 的擁有者會修改 VPC 對等連線選項,讓本機 VPC 能夠與對等 Word 中的 VPC ClassicLink 連線通訊。

命令:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true

輸出:

{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }

啟用 DNS 對等互連連線的 VPC 解析支援

在此範例中,請求者 VPC 的擁有者修改 的 VPC 對等連線選項pcx-aaaabbbb,以便在從對等 DNS 中的執行個體查詢時,讓本機 VPC 將公有 VPC 主機名稱解析為私有 IP 地址。

命令:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true

輸出:

{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }

下列程式碼範例示範如何使用 modify-vpc-tenancy

AWS CLI

修改 VPC 的租用

此範例會將 VPC 的租用修改vpc-1a2b3c4ddefault

命令:

aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default

輸出:

{ "Return": true }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ModifyVpcTenancy

下列程式碼範例示範如何使用 modify-vpn-connection-options

AWS CLI

若要修改 VPN 連線選項

下列modify-vpn-connection-options範例會修改指定 IPv4 連線CIDR之客戶閘道端的本機 VPN。

aws ec2 modify-vpn-connection-options \ --vpn-connection-id vpn-1122334455aabbccd \ --local-ipv4-network-cidr 10.0.0.0/16

輸出:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

如需詳細資訊,請參閱 VPN Site-to-Site 使用者指南中的修改Word Word 連線選項AWS Site-to-Site VPN

下列程式碼範例示範如何使用 modify-vpn-connection

AWS CLI

若要修改 VPN 連線

下列modify-vpn-connection範例會將 VPN 連線的目標閘道變更為vpn-12345678901234567虛擬私有閘道 vgw-11223344556677889

aws ec2 modify-vpn-connection \ --vpn-connection-id vpn-12345678901234567 \ --vpn-gateway-id vgw-11223344556677889

輸出:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

下列程式碼範例示範如何使用 modify-vpn-tunnel-certificate

AWS CLI

若要輪換 VPN 通道憑證

下列modify-vpn-tunnel-certificate範例會輪換 VPN 連線指定通道的憑證

aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --vpn-connection-id vpn-12345678901234567

輸出:

{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }

下列程式碼範例示範如何使用 modify-vpn-tunnel-options

AWS CLI

修改 VPN 連線的通道選項

下列modify-vpn-tunnel-options範例會更新指定通道和 VPN 連線允許的 Diffie-Hellman 群組。

aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id vpn-12345678901234567 \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]

輸出:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

下列程式碼範例示範如何使用 monitor-instances

AWS CLI

啟用執行個體的詳細監控

此範例命令會啟用指定執行個體的詳細監控。

命令:

aws ec2 monitor-instances --instance-ids i-1234567890abcdef0

輸出:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 MonitorInstances

下列程式碼範例示範如何使用 move-address-to-vpc

AWS CLI

將地址移至 EC2-VPC

此範例會將彈性 IP 地址 54.123.4.56 移至 EC2-VPC 平台。

命令:

aws ec2 move-address-to-vpc --public-ip 54.123.4.56

輸出:

{ "Status": "MoveInProgress" }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 MoveAddressToVpc

下列程式碼範例示範如何使用 move-byoip-cidr-to-ipam

AWS CLI

將 BYOIP 傳輸至 CIDR IPAM

下列move-byoip-cidr-to-ipam範例會將 BYOIP 傳輸至 CIDR IPAM。

(Linux):

aws ec2 move-byoip-cidr-to-ipam \ --region us-west-2 \ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \ --ipam-pool-owner 111111111111 \ --cidr 130.137.249.0/24

(Windows):

aws ec2 move-byoip-cidr-to-ipam ^ --region us-west-2 ^ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^ --ipam-pool-owner 111111111111 ^ --cidr 130.137.249.0/24

輸出:

{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }

如需詳細資訊,請參閱 Amazon BYOIP IPv4 使用者指南IPAM中的教學課程:將現有的 Word CIDR 傳輸至 Word。 VPC IPAM

下列程式碼範例示範如何使用 network-insights-access-scope

AWS CLI

建立 Network Insights 存取範圍

下列create-network-insights-access-scope範例會在您的帳戶中建立網路洞見存取範圍 AWS 。

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

access-scope-file.json 的內容:

{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

輸出:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

如需詳細資訊,請參閱網路存取分析器指南中的使用 AWS CLI 開始使用網路存取分析器。

下列程式碼範例示範如何使用 provision-byoip-cidr

AWS CLI

若要佈建地址範圍

下列provision-byoip-cidr範例佈建用於 的公有 IP 地址範圍 AWS。

aws ec2 provision-byoip-cidr \ --cidr 203.0.113.25/24 \ --cidr-authorization-context Message="$text_message",Signature="$signed_message"

輸出:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }

如需為授權內容建立訊息字串的詳細資訊,請參閱 Amazon EC2 使用者指南中的自攜 IP 地址

下列程式碼範例示範如何使用 provision-ipam-pool-cidr

AWS CLI

將 CIDR 佈建至 IPAM 集區

下列provision-ipam-pool-cidr範例會將 CIDR 佈建至 IPAM 集區。

(Linux):

aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --cidr 10.0.0.0/24

(Windows):

aws ec2 provision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --cidr 10.0.0.0/24

輸出:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }

如需詳細資訊,請參閱 Amazon CIDRs 使用者指南中的將 Word 佈建至集區。 VPC IPAM

下列程式碼範例示範如何使用 purchase-host-reservation

AWS CLI

購買專用主機預留

此範例會購買您帳戶中指定專用主機的指定專用主機保留方案。

命令:

aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

輸出:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

下列程式碼範例示範如何使用 purchase-reserved-instances-offering

AWS CLI

購買預留執行個體方案

此範例命令說明購買預留執行個體方案,指定方案 ID 和執行個體計數。

命令:

aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3

輸出:

{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }

下列程式碼範例示範如何使用 purchase-scheduled-instances

AWS CLI

購買排程執行個體

此範例會購買排程執行個體。

命令:

aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json

Purchase-request.json:

[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]

輸出:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

下列程式碼範例示範如何使用 reboot-instances

AWS CLI

重新啟動 Amazon EC2 執行個體

此範例會重新啟動指定執行個體。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 reboot-instances --instance-ids i-1234567890abcdef5

如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的「重新啟動您的執行個體」。

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 RebootInstances

下列程式碼範例示範如何使用 register-image

AWS CLI

範例 1:使用資訊清單檔案註冊 AMI

下列register-image範例使用 Amazon S3 中指定的清單檔案註冊 AMI。

aws ec2 register-image \ --name my-image \ --image-location my-s3-bucket/myimage/image.manifest.xml

輸出:

{ "ImageId": "ami-1234567890EXAMPLE" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的 Amazon Machine Images (Word) EC2

範例 2:使用根裝置的快照註冊 AMI

下列register-image範例使用 AMI 根磁碟區的指定快照,將 EBS 註冊為裝置 /dev/xvda。區塊型裝置映射也包含空的 100 GiB EBS 磁碟區作為裝置 /dev/xvdf

aws ec2 register-image \ --name my-image \ --root-device-name /dev/xvda \ --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}

輸出:

{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }

如需詳細資訊,請參閱 Amazon AMI 使用者指南中的 Amazon Machine Images (Word) EC2

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 RegisterImage

下列程式碼範例示範如何使用 register-instance-event-notification-attributes

AWS CLI

範例 1:在事件通知中包含所有標籤

下列register-instance-event-notification-attributes範例包含事件通知中的所有標籤。

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

輸出:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體排程事件

範例 2:在事件通知中包含特定標籤

下列register-instance-event-notification-attributes範例包含事件通知中的指定標籤。如果 IncludeAllTagsOfInstance為 ,則無法指定標籤true

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"

輸出:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud Linux 執行個體使用者指南中的執行個體排程事件

下列程式碼範例示範如何使用 register-transit-gateway-multicase-group-sources

AWS CLI

向傳輸閘道多點傳送群組註冊來源。

下列register-transit-gateway-multicast-group-sources範例會向多點傳送群組註冊指定的網路介面群組來源。

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

輸出:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

如需詳細資訊,請參閱 AWS Transit Gateways 使用者指南中的向多點傳送群組註冊來源

下列程式碼範例示範如何使用 register-transit-gateway-multicast-group-members

AWS CLI

檢視傳輸閘道多點傳送網域關聯的相關資訊

下列register-transit-gateway-multicast-group-members範例會傳回指定多點傳送網域的關聯。

aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d32695012e81

輸出:

{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }

如需詳細資訊,請參閱 Transit Gateways 使用者指南中的管理多點傳送網域

下列程式碼範例示範如何使用 register-transit-gateway-multicast-group-sources

AWS CLI

向傳輸閘道多點傳送群組註冊來源。

下列register-transit-gateway-multicast-group-sources範例會向多點傳送群組註冊指定的網路介面群組來源。

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

輸出:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的管理多點傳送網域

下列程式碼範例示範如何使用 reject-transit-gateway-peering-attachment

AWS CLI

若要拒絕傳輸閘道對等互連連接

下列reject-transit-gateway-peering-attachment範例會拒絕指定的傳輸閘道對等互連連接請求。--region 參數指定接受者傳輸閘道所在的區域。

aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

輸出:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 對等連接

下列程式碼範例示範如何使用 reject-transit-gateway-vpc-attachment

AWS CLI

若要拒絕傳輸閘道 VPC 連接

下列reject-transit-gateway-vpc-attachment範例會拒絕指定的傳輸閘道 VPC 連接。

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

輸出:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的傳輸閘道連接至 VPC

下列程式碼範例示範如何使用 reject-transit-gateway-vpc-attachments

AWS CLI

若要拒絕傳輸閘道 VPC 連接

下列reject-transit-gateway-vpc-attachment範例會拒絕指定的傳輸閘道 VPC 連接。

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

輸出:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

如需詳細資訊,請參閱 Transit Gateways 指南中的傳輸閘道連接至 VPC

下列程式碼範例示範如何使用 reject-vpc-endpoint-connections

AWS CLI

拒絕介面端點連線請求

此範例會拒絕指定端點服務的指定端點連線請求。

命令:

aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

輸出:

{ "Unsuccessful": [] }

下列程式碼範例示範如何使用 reject-vpc-peering-connection

AWS CLI

拒絕 VPC 對等互連

此範例會拒絕指定的 VPC 對等互連連線請求。

命令:

aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 release-address

AWS CLI

若要釋出 EC2-Classic 的彈性 IP 地址

此範例會釋出彈性 IP 地址,以便與 EC2-Classic 中的執行個體搭配使用。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 release-address --public-ip 198.51.100.0

若要釋出 EC2-VPC 的彈性 IP 地址

此範例會釋出彈性 IP 地址,以搭配 VPC 中的執行個體使用。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 release-address --allocation-id eipalloc-64d5890a
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ReleaseAddress

下列程式碼範例示範如何使用 release-hosts

AWS CLI

從您的帳戶釋出專用主機

從您的帳戶釋出專用主機。在釋出主機之前,必須停止或終止主機上的執行個體。

命令:

aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da

輸出:

{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ReleaseHosts

下列程式碼範例示範如何使用 release-ipam-pool-allocation

AWS CLI

若要釋出 IPAM 集區配置

在此範例中,您是 IPAM 委派的管理員,嘗試刪除 IPAM 集區,但收到錯誤,在集區有配置時無法刪除集區。您正在使用此命令來釋出集區配置。

注意下列事項:

您只能將此命令用於自訂配置。若要移除資源的配置而不刪除資源,請使用 modify-ipam-resource-cidr 將其監控狀態設定為 false。若要完成此請求,您需要 IPAM 集區 ID,您可以使用 describe-ipam-pools 取得。您還需要配置 ID,您可以使用 get-ipam-pool-allocations 取得。如果您不想逐一移除配置,您可以在刪除 IPAM 集區--cascade option時,使用 自動釋放集區中的任何配置,然後再將其刪除。執行此命令之前,有一些先決條件。如需詳細資訊,請參閱 Amazon VPC IPAM中的發行配置。執行此命令--region的 必須是配置所在 IPAM 集區的地區設定。

下列release-ipam-pool-allocation範例會釋出 IPAM 集區配置。

aws ec2 release-ipam-pool-allocation \ --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \ --cidr 10.0.0.0/23 \ --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \ --region us-west-1

輸出:

{ "Success": true }

發佈配置後,您可能想要執行 delete-ipam-pool

下列程式碼範例示範如何使用 replace-iam-instance-profile-association

AWS CLI

若要取代執行個體的 IAM 執行個體設定檔

此範例會取代由 iip-assoc-060bae234aac2e7fa 與名為 之 IAM 執行個體設定檔的關聯所代表的 IAM 執行個體設定檔AdminRole

aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile Name=AdminRole \ --association-id iip-assoc-060bae234aac2e7fa

輸出:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }

下列程式碼範例示範如何使用 replace-network-acl-association

AWS CLI

若要取代與子網路相關聯的網路 ACL

此範例會將指定的網路 ACL 與指定網路 ACL 關聯的子網路建立關聯。

命令:

aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36

輸出:

{ "NewAssociationId": "aclassoc-3999875b" }

下列程式碼範例示範如何使用 replace-network-acl-entry

AWS CLI

若要取代網路 ACL 項目

此範例會取代指定網路 ACL 的項目。新規則 100 允許將 UDP 連接埠 53 (DNS) 上的 203.0.113.12/24 的流量傳入任何相關聯的子網路。

命令:

aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow

下列程式碼範例示範如何使用 replace-route-table-association

AWS CLI

若要取代與子網路相關聯的路由表

此範例會將指定的路由表與指定路由表關聯的子網路建立關聯。

命令:

aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640

輸出:

{ "NewAssociationId": "rtbassoc-3a1f0f58" }

下列程式碼範例示範如何使用 replace-route

AWS CLI

若要取代路由

此範例會取代指定路由表中指定的路由。新路由符合指定的 CIDR,並將流量傳送至指定的虛擬私有閘道。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 ReplaceRoute

下列程式碼範例示範如何使用 replace-transit-gateway-route

AWS CLI

若要取代指定傳輸閘道路由表中的指定路由

下列replace-transit-gateway-route範例會取代指定傳輸閘道路由表中的路由。

aws ec2 replace-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

輸出:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 路由表

下列程式碼範例示範如何使用 report-instance-status

AWS CLI

報告執行個體的狀態意見回饋

此範例命令會報告指定執行個體的狀態意見回饋。

命令:

aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive

下列程式碼範例示範如何使用 request-spot-fleet

AWS CLI

以最低價格請求子網路中的 Spot 機群

此範例命令會建立具有兩個啟動規格的 Spot 機群請求,這些規格只會因子網路而有所不同。Spot 機群會以最低價格啟動指定子網路中的執行個體。如果執行個體是在預設的 VPC 中啟動,則預設會收到公有 IP 地址。如果在非預設 VPC 中啟動執行個體,則預設不會收到公有 IP 地址。

請注意,您無法在 Spot 機群請求中指定與相同可用區域不同的子網路。

命令:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

輸出:

{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

在可用區域中以最低價格請求 Spot 機群

此範例命令會建立具有兩個啟動規格的 Spot 機群請求,這些啟動規格只會因可用區域而有所不同。Spot 機群會以最低價格在指定的可用區域中啟動執行個體。如果您的帳戶僅支援 EC2-VPC,Amazon EC2 會在可用區域的預設子網路中啟動 Spot 執行個體。如果您的帳戶支援 EC2-Classic,Amazon EC2 會在可用區域中以 EC2-Classic 啟動執行個體。

命令:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

在子網路中啟動 Spot 執行個體並為其指派公有 IP 地址

此範例命令會將公有地址指派給在非預設 VPC 中啟動的執行個體。請注意,當您指定網路介面時,您必須使用網路介面包含子網路 ID 和安全群組 ID。

命令:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }

使用多樣化配置策略請求 Spot 機群

此範例命令會建立 Spot 機群請求,使用多樣化的配置策略啟動 30 個執行個體。啟動規格因執行個體類型而異。Spot 機群會將執行個體分散到啟動規格,因此每種類型都有 10 個執行個體。

命令:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的 Spot Fleet 請求。

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 RequestSpotFleet

下列程式碼範例示範如何使用 request-spot-instances

AWS CLI

請求 Spot 執行個體

此範例命令會為指定可用區域中的五個執行個體建立一次性 Spot 執行個體請求。如果您的帳戶僅支援 EC2-VPC,Amazon EC2 會在指定可用區域的預設子網路中啟動執行個體。如果您的帳戶支援 EC2-Classic,Amazon EC2 會在指定的可用區域中以 EC2-Classic 啟動執行個體。

命令:

aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

輸出:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }

此範例命令會為指定子網路中的五個執行個體建立一次性 Spot 執行個體請求。Amazon EC2 會在指定的子網路中啟動執行個體。如果 VPC 是非預設的 VPC,執行個體預設不會收到公有 IP 地址。

命令:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

輸出:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }

此範例會將公有 IP 地址指派給您在非預設 VPC 中啟動的 Spot 執行個體。請注意,當您指定網路介面時,您必須使用網路介面包含子網路 ID 和安全群組 ID。

命令:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

下列程式碼範例示範如何使用 reset-address-attribute

AWS CLI

若要重設與彈性 IP 地址相關聯的網域名稱屬性

下列reset-address-attribute範例會重設彈性 IP 地址的網域名稱屬性。

Linux︰

aws ec2 reset-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 reset-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --attribute domain-name

輸出:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }

若要監控擱置的變更,請參閱 describe-addresses-attribute AWS 命令參考中的 CLI

下列程式碼範例示範如何使用 reset-ebs-default-kms-key-id

AWS CLI

若要重設預設的 CMK for EBS 加密

下列reset-ebs-default-kms-key-id範例會重設目前區域中您 AWS 帳戶的預設 CMK for EBS 加密。

aws ec2 reset-ebs-default-kms-key-id

輸出:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }

下列程式碼範例示範如何使用 reset-fpga-image-attribute

AWS CLI

重設 Amazon FPGA 映像的屬性

此範例會重設指定 AFI 的載入許可。

命令:

aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

輸出:

{ "Return": true }

下列程式碼範例示範如何使用 reset-image-attribute

AWS CLI

若要重設 launchPermission 屬性

此範例會將指定 launchPermission AMI 的屬性重設為其預設值。根據預設,AMIs 為私有。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission

下列程式碼範例示範如何使用 reset-instance-attribute

AWS CLI

若要重設 sourceDestCheck 屬性

此範例會重設指定執行個體的sourceDestCheck屬性。執行個體必須位於 VPC 中。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck

若要重設核心屬性

此範例會重設指定執行個體的kernel屬性。執行個體必須處於 stopped 狀態。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel

若要重設 ramdisk 屬性

此範例會重設指定執行個體的ramdisk屬性。執行個體必須處於 stopped 狀態。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk

下列程式碼範例示範如何使用 reset-network-interface-attribute

AWS CLI

若要重設網路介面屬性

下列reset-network-interface-attribute範例會將來源/目的地檢查屬性的值重設為 true

aws ec2 reset-network-interface-attribute \ --network-interface-id eni-686ea200 \ --source-dest-check

此命令不會產生輸出。

下列程式碼範例示範如何使用 reset-snapshot-attribute

AWS CLI

若要重設快照屬性

此範例會重設快照 的建立磁碟區許可snap-1234567890abcdef0。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission

下列程式碼範例示範如何使用 restore-address-to-classic

AWS CLI

將地址還原至 EC2-Classic

此範例會將彈性 IP 地址 198.51.100.0 還原至 EC2-Classic 平台。

命令:

aws ec2 restore-address-to-classic --public-ip 198.51.100.0

輸出:

{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }

下列程式碼範例示範如何使用 restore-image-from-recycle-bin

AWS CLI

從資源回收筒還原映像

下列restore-image-from-recycle-bin範例會從資源回收筒還原 AMI ami-0111222333444abcd。

aws ec2 restore-image-from-recycle-bin \ --image-id ami-0111222333444abcd

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon Elastic Compute Cloud 使用者指南中的從資源回收筒復原 AMIs

下列程式碼範例示範如何使用 restore-managed-prefix-list-version

AWS CLI

us-west-2**還原字首清單版本**

下列項目會從指定字首清單的第 1 版restore-managed-prefix-list-version還原項目。

aws ec2 restore-managed-prefix-list-version \ --prefix-list-id pl-0123456abcabcabc1 \ --current-version 2 \ --previous-version 1

輸出:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管字首清單

下列程式碼範例示範如何使用 restore-snapshot-from-recycle-bin

AWS CLI

從資源回收筒還原快照

下列restore-snapshot-from-recycle-bin範例會從資源回收筒還原快照。當您從資源回收筒還原快照時,該快照會立即可供使用,而且會從資源回收筒中移除。您可以採取您在帳戶中使用任何其他快照的同一方式來使用還原的快照。

aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id snap-01234567890abcdef

此命令不會產生輸出。

如需適用於 Amazon EBS 的資源回收筒的詳細資訊,請參閱 Amazon EC2 使用者指南中的從資源回收筒復原快照

下列程式碼範例示範如何使用 restore-snapshot-tier

AWS CLI

範例 1:永久還原封存的快照

下列restore-snapshot-tier範例會永久還原指定的快照。指定 --snapshot-id並包含 permanent-restore選項。

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --permanent-restore

輸出:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

如需快照封存的詳細資訊,請參閱 Amazon EBS 使用者指南中的封存 Amazon EC2 快照 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html>。

範例 2:暫時還原封存的快照

下列restore-snapshot-tier範例會暫時還原指定的快照。省略 --permanent-restore 選項。為 指定 --snapshot-id,並temporary-restore-days指定要還原快照的天數。 temporary-restore-days 必須以天數為單位指定。允許的範圍是 1180。如果您未指定一值,其會預設為 1 天 。

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --temporary-restore-days 5

輸出:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }

如需快照封存的詳細資訊,請參閱 Amazon EBS 使用者指南中的封存 Amazon EC2 快照 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html>。

範例 3:修改還原期間

下列restore-snapshot-tier範例會將指定快照的還原期間變更為 10 天。

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --temporary-restore-days 10

輸出:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }

如需快照封存的詳細資訊,請參閱 Amazon EBS 使用者指南中的封存 Amazon EC2 快照 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html>。

範例 4:修改還原類型

下列restore-snapshot-tier範例會將指定快照的還原類型從暫時變更為永久。

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --permanent-restore

輸出:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

如需快照封存的詳細資訊,請參閱 Amazon EBS 使用者指南中的封存 Amazon EC2 快照 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/snapshot-archive.html>。

下列程式碼範例示範如何使用 revoke-client-vpn-ingress

AWS CLI

撤銷 Client VPN 端點的授權規則

下列revoke-client-vpn-ingress範例會撤銷所有群組的網際網路存取 (0.0.0.0/0) 規則。

aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 --revoke-all-groups

輸出:

{ "Status": { "Code": "revoking" } }

如需詳細資訊,請參閱 AWS Client VPN 管理員指南中的授權規則

下列程式碼範例示範如何使用 revoke-security-group-egress

AWS CLI

範例 1:移除允許傳出流量至特定地址範圍的規則

下列revoke-security-group-egress範例命令會移除規則,授予 TCP 連接埠 80 上指定地址範圍的存取權。

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組

範例 2:移除允許傳出流量至特定安全群組的規則

下列revoke-security-group-egress範例命令會移除規則,將存取權授予 TCP 連接埠 80 上指定的安全群組。

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'

此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組

下列程式碼範例示範如何使用 revoke-security-group-ingress

AWS CLI

範例 1:從安全群組移除規則

下列revoke-security-group-ingress範例會從預設 TCP 的指定安全群組中移除203.0.113.0/24地址範圍的 VPC 連接埠 22 存取權。

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

如果成功,此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組

範例 2:使用 IP 許可集移除規則

下列revoke-security-group-ingress範例使用 ip-permissions 參數來移除允許 ICMP 訊息的傳入規則 Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(類型 3,代碼 4)。

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

如果成功,此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組

下列程式碼範例示範如何使用 run-instances

AWS CLI

範例 1:在預設子網路中啟動執行個體

下列run-instances範例會在目前區域的預設子網路t2.micro中啟動單一 類型的執行個體,並將其與區域預設 VPC 的預設子網路建立關聯。如果您不打算使用 SSH (Linux) 或 RDP (Windows) 連線到執行個體,則金鑰對是選用的。

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --key-name MyKeyPair

輸出:

{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }

範例 2:在非預設的子網路中啟動執行個體,並新增公有 IP 地址

下列 run-instances 範例會針對您要在非預設的子網路中啟動的執行個體請求公有 IP 地址。執行個體已與指定的安全群組建立關聯。

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --associate-public-ip-address \ --key-name MyKeyPair

如需 run-instances 的輸出範例,請參閱範例 1。

範例 3:啟動具有額外磁碟區的執行個體

下列 run-instances 範例會使用 mapping.json 中指定的區塊型裝置映射,在啟動時連接額外的磁碟區。區塊型裝置映射可以指定 EBS 磁碟區、執行個體存放區磁碟區,或同時指定 EBS 磁碟區和執行個體存放區磁碟區。

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --key-name MyKeyPair \ --block-device-mappings file://mapping.json

mapping.json 的內容。此範例/dev/sdh會新增大小為 100 GiB 的空白 EBS 磁碟區。

[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]

mapping.json 的內容。此範例會將 ephemeral1 新增為執行個體儲存體磁碟區。

[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]

如需 run-instances 的輸出範例,請參閱範例 1。

如需區塊型裝置映射的詳細資訊,請參閱 Amazon EC2 使用者指南中的區塊型裝置映射

範例 4:啟動執行個體並在建立時新增標籤

下列 run-instances 範例會將索引鍵為 webserver、值為 production 的標籤新增至執行個體。此命令也會將索引鍵為 cost-center且值為 的標籤cc123套用至任何已建立的 EBS 磁碟區 (在此情況下,即根磁碟區)。

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

如需 run-instances 的輸出範例,請參閱範例 1。

範例 5:使用使用者資料啟動執行個體

下列 run-instances 範例會將使用者資料傳遞至名為 my_script.txt 的檔案中,且該檔案包含您執行個體的組態指令碼。指令碼會在啟動時執行。

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --user-data file://my_script.txt

如需 run-instances 的輸出範例,請參閱範例 1。

如需執行個體使用者資料的詳細資訊,請參閱 Amazon EC2 使用者指南中的使用執行個體使用者資料

範例 6:啟動爆量效能執行個體

下列 run-instances 範例會啟動具有 unlimited 積分選項的 t2.micro 執行個體。啟動 T2 執行個體時,如果您未指定 --credit-specification,預設值為 standard 積分選項。啟動 T3 執行個體時,預設值為 unlimited 積分選項。

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --credit-specification CpuCredits=unlimited

如需 run-instances 的輸出範例,請參閱範例 1。

如需爆量效能執行個體的詳細資訊,請參閱 Amazon EC2 使用者指南中的爆量效能執行個體

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 RunInstances

下列程式碼範例示範如何使用 run-scheduled-instances

AWS CLI

啟動排程執行個體

此範例會在 VPC 中啟動指定的排程執行個體。

命令:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }

輸出:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

此範例會在 EC2-Classic 中啟動指定的排程執行個體。

命令:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }

輸出:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

下列程式碼範例示範如何使用 search-local-gateway-routes

AWS CLI

在本機閘道路由表中搜尋路由

下列search-local-gateway-routes範例會在指定的本機閘道路由表中搜尋靜態路由。

aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --filters "Name=type,Values=static"

輸出:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

下列程式碼範例示範如何使用 search-transit-gateway-multicast-groups

AWS CLI

若要搜尋一或多個傳輸閘道多點傳送群組,並傳回群組成員資格資訊

下列search-transit-gateway-multicast-groups範例會傳回指定多點傳送群組的群組成員資格。

aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE

輸出:

{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }

如需詳細資訊,請參閱 Transit Gateways 指南中的管理多點傳送群組

下列程式碼範例示範如何使用 search-transit-gateway-routes

AWS CLI

在指定的傳輸閘道路由表中搜尋路由

下列search-transit-gateway-routes範例會傳回static指定路由表中類型 的所有路由。

aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --filters "Name=type,Values=static"

輸出:

{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }

如需詳細資訊,請參閱 Transit Gateways 指南中的 Transit Gateway 路由表

下列程式碼範例示範如何使用 send-diagnostic-interrupt

AWS CLI

傳送診斷中斷

下列send-diagnostic-interrupt範例會將診斷中斷傳送至指定的執行個體。

aws ec2 send-diagnostic-interrupt \ --instance-id i-1234567890abcdef0

此命令不會產生輸出。

下列程式碼範例示範如何使用 start-instances

AWS CLI

啟動 Amazon EC2 執行個體

此範例會啟動指定的 Amazon EBS 後端執行個體。

命令:

aws ec2 start-instances --instance-ids i-1234567890abcdef0

輸出:

{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }

如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的「停止和啟動執行個體」。

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 StartInstances

下列程式碼範例示範如何使用 start-network-insights-access-scope-analysis

AWS CLI

啟動 Network Insights 存取範圍分析

下列start-network-insights-access-scope-analysis範例會啟動您 AWS 帳戶中的範圍分析。

aws ec2 start-network-insights-access-scope-analysis \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789111

輸出:

{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }

如需詳細資訊,請參閱網路存取分析器指南中的使用 AWS CLI 開始使用網路存取分析器。

下列程式碼範例示範如何使用 start-network-insights-analysis

AWS CLI

若要分析路徑

下列start-network-insights-analysis範例會分析來源和目的地之間的路徑。若要檢視路徑分析的結果,請使用 describe-network-insights-analyses命令。

aws ec2 start-network-insights-analysis \ --network-insights-path-id nip-0b26f224f1d131fa8

輸出:

{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }

如需詳細資訊,請參閱 可連線性分析工具指南中的開始使用 AWS CLI

下列程式碼範例示範如何使用 start-vpc-endpoint-service-private-dns-verification

AWS CLI

啟動 DNS 驗證程序

下列start-vpc-endpoint-service-private-dns-verification範例會啟動指定端點服務的 DNS 驗證程序。

aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id vpce-svc-071afff70666e61e0

此命令不會產生輸出。

如需詳細資訊,請參閱 DNS 使用者指南中的管理 Word 名稱AWS PrivateLink

下列程式碼範例示範如何使用 stop-instances

AWS CLI

範例 1:停止 Amazon EC2 執行個體

下列stop-instances範例會停止指定的 Amazon EBS 後端執行個體。

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0

輸出:

{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的停止和啟動執行個體

範例 2:將 Amazon EC2 執行個體休眠

如果執行個體已啟用休眠,且符合休眠先決條件,則下列stop-instances範例會將 Amazon EBS 後端執行個體休眠。執行個體進入休眠狀態之後,即停止運作。

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0 \ --hibernate

輸出:

{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }

如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的讓您的隨需 Linux 執行個體休眠

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 StopInstances

下列程式碼範例示範如何使用 terminate-client-vpn-connections

AWS CLI

終止與 Client VPN 端點的連線

下列terminate-client-vpn-connections範例會終止與 Client VPN 端點的指定連線。

aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \ --connection-id cvpn-connection-04edd76f5201e0cb8

輸出:

{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }

如需詳細資訊,請參閱 Client Word 管理員指南中的用戶端連線AWS VPN

下列程式碼範例示範如何使用 terminate-instances

AWS CLI

終止 Amazon EC2 執行個體

此範例會終止指定執行個體。

命令:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

輸出:

{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

如需詳細資訊,請參閱 AWS 命令列介面使用者指南中的使用 Amazon EC2 執行個體。

下列程式碼範例示範如何使用 unassign-ipv6-addresses

AWS CLI

從網路介面取消指派 IPv6 地址

此範例會從指定的網路介面取消指派指定的 IPv6 地址。

命令:

aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68

輸出:

{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }

下列程式碼範例示範如何使用 unassign-private-ip-addresses

AWS CLI

從網路介面取消指派次要私有 IP 地址

此範例會從指定的網路介面取消指派指定的私有 IP 地址。如果命令成功,則不會傳回任何輸出。

命令:

aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

下列程式碼範例示範如何使用 unassign-private-nat-gateway-address

AWS CLI

從私有 NAT 閘道取消指派私有 IP 地址

下列unassign-private-nat-gateway-address範例會從指定的私有 NAT 閘道取消指派指定的 IP 地址。

aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-addresses 10.0.20.197

輸出:

{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }

如需詳細資訊,請參閱 Amazon NAT 使用者指南中的 Word 閘道 VPC

下列程式碼範例示範如何使用 unlock-snapshot

AWS CLI

若要解除鎖定快照

下列unlock-snapshot範例會解除鎖定指定的快照。

aws ec2 unlock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d

輸出:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }

如需詳細資訊,請參閱 Amazon EBS 使用者指南中的快照鎖定

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 UnlockSnapshot

下列程式碼範例示範如何使用 unmonitor-instances

AWS CLI

停用執行個體的詳細監控

這個範例命令會停用指定執行個體的詳細監控。

命令:

aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0

輸出:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }

下列程式碼範例示範如何使用 update-security-group-rule-descriptions-egress

AWS CLI

更新傳出安全群組規則的描述

下列update-security-group-rule-descriptions-egress範例會更新指定連接埠和 IPv4 地址範圍的安全群組規則描述。描述 'Outbound HTTP access to server 2' 會取代規則的任何現有描述。

aws ec2 update-security-group-rule-descriptions-egress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組規則

下列程式碼範例示範如何使用 update-security-group-rule-descriptions-ingress

AWS CLI

範例 1:使用 CIDR 來源更新傳入安全群組規則的描述

下列update-security-group-rule-descriptions-ingress範例會更新指定連接埠和 IPv4 地址範圍的安全群組規則描述。描述 'SSH access from ABC office' 會取代規則的任何現有描述。

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組規則

範例 2:使用字首清單來源更新傳入安全群組規則的描述

下列update-security-group-rule-descriptions-ingress範例會更新指定連接埠和字首清單之安全群組規則的描述。描述 'SSH access from ABC office' 會取代規則的任何現有描述。

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'

輸出:

{ "Return": true }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組規則

下列程式碼範例示範如何使用 withdraw-byoip-cidr

AWS CLI

若要停止公告地址範圍

下列withdraw-byoip-cidr範例會停止公告指定的地址範圍。

aws ec2 withdraw-byoip-cidr --cidr 203.0.113.25/24

輸出:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 WithdrawByoipCidr