文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 Tools forEC2 的 Amazon PowerShell 範例
下列程式碼範例示範如何搭配 Amazon EC2 AWS Tools for PowerShell 使用 來執行動作和實作常見案例。
Actions 是大型程式的程式碼摘錄,必須在內容中執行。雖然動作會示範如何呼叫個別服務函數,但您可以在相關案例中查看內容中的動作。
每個範例都包含完整原始程式碼的連結,您可以在其中找到如何在內容中設定和執行程式碼的指示。
主題
動作
下列程式碼範例示範如何使用 Add-EC2CapacityReservation
。
- for PowerShell 工具
-
範例 1:此範例會使用指定的屬性建立新的容量保留
Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows
輸出:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateCapacityReservation。
-
下列程式碼範例示範如何使用 Add-EC2InternetGateway
。
- for PowerShell 工具
-
範例 1:此範例會將指定的網際網路閘道連接至指定的 VPC。
Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
範例 2:此範例會建立 VPC 和網際網路閘道,然後將網際網路閘道連接至 VPC。
$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachInternetGateway。
-
下列程式碼範例示範如何使用 Add-EC2NetworkInterface
。
- for PowerShell 工具
-
範例 1:此範例會將指定的網路介面連接至指定的執行個體。
Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1
輸出:
eni-attach-1a2b3c4d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachNetworkInterface。
-
下列程式碼範例示範如何使用 Add-EC2Volume
。
- for PowerShell 工具
-
範例 1:此範例會將指定的磁碟區連接至指定的執行個體,並使用指定的裝置名稱公開它。
Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
輸出:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachVolume。
-
下列程式碼範例示範如何使用 Add-EC2VpnGateway
。
- for PowerShell 工具
-
範例 1:此範例會將指定的虛擬私有閘道連接至指定的 VPC。
Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
輸出:
State VpcId ----- ----- attaching vpc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachVpnGateway。
-
下列程式碼範例示範如何使用 Approve-EC2VpcPeeringConnection
。
- for PowerShell 工具
-
範例 1:此範例會核准請求的 VpcPeeringConnectionId pcx-1dfad234b56ff78be
Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be
輸出:
AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AcceptVpcPeeringConnection。
-
下列程式碼範例示範如何使用 Confirm-EC2ProductInstance
。
- for PowerShell 工具
-
範例 1:此範例會判斷指定的產品程式碼是否與指定的執行個體相關聯。
Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ConfirmProductInstance。
-
下列程式碼範例示範如何使用 Copy-EC2Image
。
- for PowerShell 工具
-
範例 1:此範例會將 'EU (愛爾蘭)' 區域中指定的 AMI 複製到 'US West (奧勒岡)' 區域。如果未指定 -Region,則會使用目前的預設區域作為目的地區域。
Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"
輸出:
ami-87654321
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CopyImage。
-
下列程式碼範例示範如何使用 Copy-EC2Snapshot
。
- for PowerShell 工具
-
範例 1:此範例會將指定的快照從歐盟 (愛爾蘭) 區域複製到美國西部 (奧勒岡) 區域。
Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2
範例 2:如果您設定預設區域並省略區域參數,預設目的地區域即為預設區域。
Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CopySnapshot。
-
下列程式碼範例示範如何使用 Deny-EC2VpcPeeringConnection
。
- for PowerShell 工具
-
範例 1:上述範例拒絕 VpcPeering 請求 ID pcx-01a2b3ce45fe67eb8 的請求
Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RejectVpcPeeringConnection。
-
下列程式碼範例示範如何使用 Disable-EC2VgwRoutePropagation
。
- for PowerShell 工具
-
範例 1:此範例會停用 VGW 自動傳播路由至指定的路由表。
Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DisableVgwRoutePropagation。
-
下列程式碼範例示範如何使用 Disable-EC2VpcClassicLink
。
- for PowerShell 工具
-
範例 1:此範例會停用 vpc-01e23c4a5d6db78e9 的 EC2VpcClassicLink。它傳回 True 或 False
Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DisableVpcClassicLink。
-
下列程式碼範例示範如何使用 Disable-EC2VpcClassicLinkDnsSupport
。
- for PowerShell 工具
-
範例 1:此範例停用 vpc-0b12d3456a7e8910d 的 ClassicLink DNS Word支援
Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DisableVpcClassicLinkDnsSupport。
-
下列程式碼範例示範如何使用 Dismount-EC2InternetGateway
。
- for PowerShell 工具
-
範例 1:此範例會將指定的網際網路閘道與指定的 VPC 分開。
Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachInternetGateway。
-
下列程式碼範例示範如何使用 Dismount-EC2NetworkInterface
。
- for PowerShell 工具
-
範例 1:此範例會移除網路介面與執行個體之間的指定連接。
Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachNetworkInterface。
-
下列程式碼範例示範如何使用 Dismount-EC2Volume
。
- for PowerShell 工具
-
範例 1:此範例會分離指定的磁碟區。
Dismount-EC2Volume -VolumeId vol-12345678
輸出:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678
範例 2:您也可以指定執行個體 ID 和裝置名稱,以確保分離正確的磁碟區。
Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachVolume。
-
下列程式碼範例示範如何使用 Dismount-EC2VpnGateway
。
- for PowerShell 工具
-
範例 1:此範例會將指定的虛擬私有閘道與指定的 VPC 分開。
Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachVpnGateway。
-
下列程式碼範例示範如何使用 Edit-EC2CapacityReservation
。
- for PowerShell 工具
-
範例 1:此範例透過將 instane 計數變更為 1 來修改 CapacityReservationId cr-0c1f2345db6f7cdba
Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1
輸出:
True
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyCapacityReservation。
-
下列程式碼範例示範如何使用 Edit-EC2Host
。
- for PowerShell 工具
-
範例 1:此範例會將專用主機 h-01e23f4cd567890f3 的 AutoPlacement 設定修改為關閉
Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off
輸出:
Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyHosts。
-
下列程式碼範例示範如何使用 Edit-EC2IdFormat
。
- for PowerShell 工具
-
範例 1:此範例會啟用指定資源類型的較長 ID 格式。
Edit-EC2IdFormat -Resource instance -UseLongId $true
範例 2:此範例會停用指定資源類型的較長 ID 格式。
Edit-EC2IdFormat -Resource instance -UseLongId $false
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyIdFormat。
-
下列程式碼範例示範如何使用 Edit-EC2ImageAttribute
。
- for PowerShell 工具
-
範例 1:此範例會更新指定 AMI 的描述。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"
範例 2:此範例可讓 AMI 公開 (例如,讓任何人 AWS 帳戶 都可以使用)。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all
範例 3:此範例會讓 AMI 私有 (例如,只有您作為擁有者才能使用)。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all
範例 4:此範例會將啟動許可授予指定的 AWS 帳戶。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333
範例 5:此範例會從指定的 移除啟動許可 AWS 帳戶。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyImageAttribute。
-
下列程式碼範例示範如何使用 Edit-EC2InstanceAttribute
。
- for PowerShell 工具
-
範例 1:此範例會修改指定執行個體的執行個體類型。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium
範例 2:此範例透過將「簡單」指定為單一根 I/O 虛擬化 (SR-IOV) 網路支援參數 -SriovNetSupport 的值,為指定的執行個體啟用增強型聯網。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"
範例 3:此範例會修改指定執行個體的安全群組。執行個體必須位於 VPC 中。您必須指定每個安全群組的 ID,而不是名稱。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )
範例 4:此範例會啟用指定執行個體的 EBS I/O 最佳化。此功能並非適用於所有執行個體類型。使用 EBS 最佳化執行個體時,需支付額外的用量費用。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true
範例 5:此範例會啟用指定執行個體的來源/目的地檢查。若要讓 NAT 執行個體執行 NAT,值必須為 'false'。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true
範例 6:此範例會停用指定執行個體的終止。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true
範例 7:此範例會變更指定的執行個體,以便在從執行個體啟動關機時終止。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyInstanceAttribute。
-
下列程式碼範例示範如何使用 Edit-EC2InstanceCreditSpecification
。
- for PowerShell 工具
-
範例 1:這會啟用執行個體 i-01234567890abcdef 的 T2 無限制額度。
$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyInstanceCreditSpecification。
-
下列程式碼範例示範如何使用 Edit-EC2NetworkInterfaceAttribute
。
- for PowerShell 工具
-
範例 1:此範例會修改指定的網路介面,以便在終止時刪除指定的附件。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true
範例 2:此範例會修改指定網路介面的描述。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"
範例 3:此範例會修改指定網路介面的安全群組。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d
範例 4:此範例會停用指定網路介面的來源/目的地檢查。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyNetworkInterfaceAttribute。
-
下列程式碼範例示範如何使用 Edit-EC2ReservedInstance
。
- for PowerShell 工具
-
範例 1:此範例會修改指定預留執行個體的可用區域、執行個體計數和平台。
$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyReservedInstances。
-
下列程式碼範例示範如何使用 Edit-EC2SnapshotAttribute
。
- for PowerShell 工具
-
範例 1:此範例會設定其 CreateVolumePermission 屬性,讓指定的快照公開。
Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifySnapshotAttribute。
-
下列程式碼範例示範如何使用 Edit-EC2SpotFleetRequest
。
- for PowerShell 工具
-
範例 1:此範例會更新指定 Spot 機群請求的目標容量。
Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10
輸出:
True
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifySpotFleetRequest。
-
下列程式碼範例示範如何使用 Edit-EC2SubnetAttribute
。
- for PowerShell 工具
-
範例 1:此範例會啟用指定子網路的公有 IP 定址。
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true
範例 2:此範例會停用指定子網路的公有 IP 定址。
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifySubnetAttribute。
-
下列程式碼範例示範如何使用 Edit-EC2VolumeAttribute
。
- for PowerShell 工具
-
範例 1:此範例會修改指定磁碟區的指定屬性。由於潛在的資料不一致,磁碟區的 I/O 操作會在暫停之後自動恢復。
Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyVolumeAttribute。
-
下列程式碼範例示範如何使用 Edit-EC2VpcAttribute
。
- for PowerShell 工具
-
範例 1:此範例支援指定 DNS 的 VPC 主機名稱。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true
範例 2:此範例會停用對指定 DNS 的 VPC 主機名稱支援。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false
範例 3:此範例支援指定 DNS 的 VPC 解析。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true
範例 4:此範例會停用對指定 DNS 的 VPC 解析支援。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyVpcAttribute。
-
下列程式碼範例示範如何使用 Enable-EC2VgwRoutePropagation
。
- for PowerShell 工具
-
範例 1:此範例可讓指定的 VGW 自動將路由傳播至指定的路由表。
Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 EnableVgwRoutePropagation。
-
下列程式碼範例示範如何使用 Enable-EC2VolumeIO
。
- for PowerShell 工具
-
範例 1:如果停用 I/O 操作,此範例會啟用指定磁碟區的 I/O 操作。
Enable-EC2VolumeIO -VolumeId vol-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 EnableVolumeIo。
-
下列程式碼範例示範如何使用 Enable-EC2VpcClassicLink
。
- for PowerShell 工具
-
範例 1:此範例會啟用 VPC vpc-0123456b789b0d12f for ClassicLink
Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f
輸出:
True
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 EnableVpcClassicLink。
-
下列程式碼範例示範如何使用 Enable-EC2VpcClassicLinkDnsSupport
。
- for PowerShell 工具
-
範例 1:此範例可讓 vpc-0b12d3456a7e8910d 支援 DNS 主機名稱解析 for ClassicLink
Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 EnableVpcClassicLinkDnsSupport。
-
下列程式碼範例示範如何使用 Get-EC2AccountAttribute
。
- for PowerShell 工具
-
範例 1:此範例說明您是否可以在 區域中的 EC2-Classic 和 EC2-VPC 中啟動執行個體,或是只將執行個體啟動至 EC2-VPC。
(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues
輸出:
AttributeValue -------------- EC2 VPC
範例 2:此範例說明您的預設 VPC,如果您在該區域中沒有預設 VPC,則 'none'。
(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues
輸出:
AttributeValue -------------- vpc-12345678
範例 3:此範例說明您可以執行的隨需執行個體數量上限。
(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues
輸出:
AttributeValue -------------- 20
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeAccountAttributes。
-
下列程式碼範例示範如何使用 Get-EC2Address
。
- for PowerShell 工具
-
範例 1:此範例說明 EC2-Classic 中執行個體的指定彈性 IP 地址。
Get-EC2Address -AllocationId eipalloc-12345678
輸出:
AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2
範例 2:此範例說明 VPC 中執行個體的彈性 IP 地址。此語法需要 PowerShell 第 3 版或更新版本。
Get-EC2Address -Filter @{ Name="domain";Values="vpc" }
範例 3:此範例說明 EC2-Classic 中執行個體的指定彈性 IP 地址。
Get-EC2Address -PublicIp 203.0.113.17
輸出:
AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17
範例 4:此範例說明 EC2-Classic 中執行個體的彈性 IP 地址。此語法需要 PowerShell 第 3 版或更新版本。
Get-EC2Address -Filter @{ Name="domain";Values="standard" }
範例 5:此範例說明您的所有彈性 IP 地址。
Get-EC2Address
範例 6:此範例會傳回篩選條件中提供的執行個體 ID 的公有和私有 IP
Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp
輸出:
PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227
範例 7:此範例會擷取具有其配置 ID、關聯 ID 和執行個體 ID 的所有彈性 IPs
Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp
輸出:
InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270
範例 8:此範例會擷取值為 'Prod' 的標籤索引鍵 'Category' 相符的 EC2 IP 地址清單
Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}
輸出:
AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeAddresses。
-
下列程式碼範例示範如何使用 Get-EC2AvailabilityZone
。
- for PowerShell 工具
-
範例 1:此範例說明目前可用區域的可用區域。
Get-EC2AvailabilityZone
輸出:
Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c
範例 2:此範例說明處於受損狀態的任何可用區域。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }
範例 3:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立篩選條件。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeAvailabilityZones。
-
下列程式碼範例示範如何使用 Get-EC2BundleTask
。
- for PowerShell 工具
-
範例 1:此範例說明指定的套件任務。
Get-EC2BundleTask -BundleId bun-12345678
範例 2:此範例說明狀態為「完成」或「失敗」的套件任務。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeBundleTasks。
-
下列程式碼範例示範如何使用 Get-EC2CapacityReservation
。
- for PowerShell 工具
-
範例 1:此範例描述了您區域的一或多個容量預留
Get-EC2CapacityReservation -Region eu-west-1
輸出:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeCapacityReservations。
-
下列程式碼範例示範如何使用 Get-EC2ConsoleOutput
。
- for PowerShell 工具
-
範例 1:此範例會取得指定 Linux 執行個體的主控台輸出。主控台輸出已編碼。
Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456
輸出:
InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs
範例 2:此範例會將編碼的主控台輸出儲存在變數中,然後解碼。
$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetConsoleOutput。
-
下列程式碼範例示範如何使用 Get-EC2CustomerGateway
。
- for PowerShell 工具
-
範例 1:此範例說明指定的客戶閘道。
Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
輸出:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
範例 2:此範例說明狀態為待定或可用的任何客戶閘道。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter
範例 3:此範例說明您的所有客戶閘道。
Get-EC2CustomerGateway
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeCustomerGateways。
-
下列程式碼範例示範如何使用 Get-EC2DhcpOption
。
- for PowerShell 工具
-
範例 1:此範例會列出您的 DHCP 選項集。
Get-EC2DhcpOption
輸出:
DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}
範例 2:此範例會取得指定 DHCP 選項集的組態詳細資訊。
(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations
輸出:
Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeDhcpOptions。
-
下列程式碼範例示範如何使用 Get-EC2FlowLog
。
- for PowerShell 工具
-
範例 1:此範例描述一或多個具有日誌目的地類型 's3' 的流量日誌
Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}
輸出:
CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeFlowLogs。
-
下列程式碼範例示範如何使用 Get-EC2Host
。
- for PowerShell 工具
-
範例 1:此範例會傳回 EC2 主機詳細資訊
Get-EC2Host
輸出:
AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}
範例 2:此範例會查詢主機 h-01e23f4cd567899f1 的 AvailableInstanceCapacity
Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity
輸出:
AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeHosts。
-
下列程式碼範例示範如何使用 Get-EC2HostReservationOffering
。
- for PowerShell 工具
-
範例 1:此範例說明可供購買給指定篩選條件 'instance-family' 的專用主機保留,其中 PaymentOption 是 'NoUpfront'
Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront
輸出:
CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeHostReservationOfferings。
-
下列程式碼範例示範如何使用 Get-EC2HostReservationPurchasePreview
。
- for PowerShell 工具
-
範例 1:此範例會預覽具有符合專用主機 h-01e23f4cd567890f1 之組態的保留購買
Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1
輸出:
CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetHostReservationPurchasePreview。
-
下列程式碼範例示範如何使用 Get-EC2IdFormat
。
- for PowerShell 工具
-
範例 1:此範例說明指定資源類型的 ID 格式。
Get-EC2IdFormat -Resource instance
輸出:
Resource UseLongIds -------- ---------- instance False
範例 2:此範例說明支援較長 IDs 的所有資源類型的 ID 格式。
Get-EC2IdFormat
輸出:
Resource UseLongIds -------- ---------- reservation False instance False
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeIdFormat。
-
下列程式碼範例示範如何使用 Get-EC2IdentityIdFormat
。
- for PowerShell 工具
-
範例 1:此範例會傳回指定角色之 resouce 'image' 的 ID 格式
Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image
輸出:
Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeIdentityIdFormat。
-
下列程式碼範例示範如何使用 Get-EC2Image
。
- for PowerShell 工具
-
範例 1:此範例說明指定的 AMI。
Get-EC2Image -ImageId ami-12345678
輸出:
Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm
範例 2:此範例說明您擁有的 AMIs。
Get-EC2Image -owner self
範例 3:此範例說明執行 Microsoft Windows Server 的公有 AMIs。
Get-EC2Image -Filter @{ Name="platform"; Values="windows" }
範例 4:此範例描述「us-west-2」區域中的所有公有 AMIs。
Get-EC2Image -Region us-west-2
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeImages。
-
下列程式碼範例示範如何使用 Get-EC2ImageAttribute
。
- for PowerShell 工具
-
範例 1:此範例會取得指定 AMI 的描述。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description
輸出:
BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :
範例 2:此範例會取得指定 AMI 的啟動許可。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
輸出:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :
範例 3:此範例測試是否已啟用增強型聯網。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport
輸出:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeImageAttribute。
-
下列程式碼範例示範如何使用 Get-EC2ImageByName
。
- for PowerShell 工具
-
範例 1:此範例說明目前支援的完整篩選條件名稱集。
Get-EC2ImageByName
輸出:
WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT
範例 2:此範例說明指定的 AMI。使用此命令來尋找 AMI 很有用,因為 每個月都會 AWS 發行具有最新更新的 Windows AMIs。您可以使用指定的篩選條件的目前 AMI,指定「ImageId」來New-EC2Instance啟動執行個體。
Get-EC2ImageByName -Names WINDOWS_2016_BASE
輸出:
Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 Get-EC2ImageByName。
-
下列程式碼範例示範如何使用 Get-EC2ImportImageTask
。
- for PowerShell 工具
-
範例 1:此範例說明指定的映像匯入任務。
Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba
輸出:
Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
範例 2:此範例說明所有映像匯入任務。
Get-EC2ImportImageTask
輸出:
Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeImportImageTasks。
-
下列程式碼範例示範如何使用 Get-EC2ImportSnapshotTask
。
- for PowerShell 工具
-
範例 1:此範例說明指定的快照匯入任務。
Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh
輸出:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
範例 2:此範例說明所有快照匯入任務。
Get-EC2ImportSnapshotTask
輸出:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeImportSnapshotTasks。
-
下列程式碼範例示範如何使用 Get-EC2Instance
。
- for PowerShell 工具
-
範例 1:此範例說明指定的執行個體。
(Get-EC2Instance -InstanceId i-12345678).Instances
輸出:
AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678
範例 2:此範例說明目前區域中所有執行個體,依保留分組。若要查看執行個體詳細資訊,請展開每個保留物件中的執行個體集合。
Get-EC2Instance
輸出:
GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...
範例 3:此範例說明使用篩選條件來查詢 EC2 特定子網路中的 VPC 執行個體。
(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances
輸出:
InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeInstances。
-
下列程式碼範例示範如何使用 Get-EC2InstanceAttribute
。
- for PowerShell 工具
-
範例 1:此範例說明指定執行個體的執行個體類型。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType
輸出:
InstanceType : t2.micro
範例 2:此範例說明是否為指定的執行個體啟用增強型聯網。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
輸出:
SriovNetSupport : simple
範例 3:此範例說明指定執行個體的安全群組。
(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups
輸出:
GroupId ------- sg-12345678 sg-45678901
範例 4:此範例說明指定執行個體是否已啟用 EBS 最佳化。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
輸出:
EbsOptimized : False
範例 5:此範例說明指定執行個體的 'disableApiTermination' 屬性。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
輸出:
DisableApiTermination : False
範例 6:此範例說明指定執行個體的「instanceInitiatedShutdown 行為」屬性。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
輸出:
InstanceInitiatedShutdownBehavior : stop
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeInstanceAttribute。
-
下列程式碼範例示範如何使用 Get-EC2InstanceMetadata
。
- for PowerShell 工具
-
範例 1:列出可查詢的可用執行個體中繼資料類別。
Get-EC2InstanceMetadata -ListCategory
輸出:
AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7
範例 2:傳回用來啟動執行個體的 Amazon Machine Image (AMI) ID。
Get-EC2InstanceMetadata -Category AmiId
輸出:
ami-b2e756ca
範例 3:此範例會查詢執行個體的 JSON 格式身分文件。
Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }
範例 4:此範例使用路徑查詢來取得執行個體的網路介面 mac。
Get-EC2InstanceMetadata -Path "/network/interfaces/macs"
輸出:
02:80:7f:ef:4c:e0/
範例 5:如果有與執行個體相關聯的 IAM 角色, 會傳回上次更新執行個體設定檔的相關資訊,包括執行個體的 LastUpdated 日期、 InstanceProfileArn 和 InstanceProfileId。
Get-EC2InstanceMetadata -Path "/iam/info"
輸出:
{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 Get-EC2InstanceMetadata。
-
下列程式碼範例示範如何使用 Get-EC2InstanceStatus
。
- for PowerShell 工具
-
範例 1:此範例說明指定執行個體的狀態。
Get-EC2InstanceStatus -InstanceId i-12345678
輸出:
AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState
輸出:
Code Name ---- ---- 16 running
$status.Status
輸出:
Details Status ------- ------ {reachability} ok
$status.SystemStatus
輸出:
Details Status ------- ------ {reachability} ok
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeInstanceStatus。
-
下列程式碼範例示範如何使用 Get-EC2InternetGateway
。
- for PowerShell 工具
-
範例 1:此範例說明指定的網際網路閘道。
Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
輸出:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}
範例 2:此範例說明您的所有網際網路閘道。
Get-EC2InternetGateway
輸出:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeInternetGateways。
-
下列程式碼範例示範如何使用 Get-EC2KeyPair
。
- for PowerShell 工具
-
範例 1:此範例說明指定的金鑰對。
Get-EC2KeyPair -KeyName my-key-pair
輸出:
KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair
範例 2:此範例說明所有金鑰對。
Get-EC2KeyPair
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeKeyPairs。
-
下列程式碼範例示範如何使用 Get-EC2NetworkAcl
。
- for PowerShell 工具
-
範例 1:此範例說明指定的網路 ACL。
Get-EC2NetworkAcl -NetworkAclId acl-12345678
輸出:
Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678
範例 2:此範例說明指定網路 ACL 的規則。
(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries
輸出:
CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767
範例 3:此範例說明您的所有網路 ACLs。
Get-EC2NetworkAcl
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeNetworkAcls。
-
下列程式碼範例示範如何使用 Get-EC2NetworkInterface
。
- for PowerShell 工具
-
範例 1:此範例說明指定的網路介面。
Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678
輸出:
Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
範例 2:此範例說明您的所有網路介面。
Get-EC2NetworkInterface
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeNetworkInterfaces。
-
下列程式碼範例示範如何使用 Get-EC2NetworkInterfaceAttribute
。
- for PowerShell 工具
-
範例 1:此範例說明指定的網路介面。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment
輸出:
Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment
範例 2:此範例說明指定的網路介面。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description
輸出:
Description : My description
範例 3:此範例說明指定的網路介面。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet
輸出:
Groups : {my-security-group}
範例 4:此範例說明指定的網路介面。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck
輸出:
SourceDestCheck : True
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeNetworkInterfaceAttribute。
-
下列程式碼範例示範如何使用 Get-EC2PasswordData
。
- for PowerShell 工具
-
範例 1:此範例會解密 Amazon EC2 指派給指定 Windows 執行個體之管理員帳戶的密碼。指定 pem 檔案時,會自動假設 -Decrypt 切換的設定。
Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem
輸出:
mYZ(PA9?C)Q
範例 2:(僅限 Windows PowerShell ) 檢查執行個體,以判斷用來啟動執行個體的金鑰對名稱,然後嘗試在 AWS Toolkit for Visual Studio 的組態存放區中找到對應的金鑰對資料。如果找到金鑰對資料,密碼會解密。
Get-EC2PasswordData -InstanceId i-12345678 -Decrypt
輸出:
mYZ(PA9?C)Q
範例 3:傳回執行個體的加密密碼資料。
Get-EC2PasswordData -InstanceId i-12345678
輸出:
iVz3BAK/WAXV.....dqt8WeMA==
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetPasswordData。
-
下列程式碼範例示範如何使用 Get-EC2PlacementGroup
。
- for PowerShell 工具
-
範例 1:此範例說明指定的置放群組。
Get-EC2PlacementGroup -GroupName my-placement-group
輸出:
GroupName State Strategy --------- ----- -------- my-placement-group available cluster
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribePlacementGroups。
-
下列程式碼範例示範如何使用 Get-EC2PrefixList
。
- for PowerShell 工具
-
範例 1:此範例會擷取 AWS 服務 該區域的字首清單格式的可用
Get-EC2PrefixList
輸出:
Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribePrefixLists。
-
下列程式碼範例示範如何使用 Get-EC2Region
。
- for PowerShell 工具
-
範例 1:此範例說明可供您使用的區域。
Get-EC2Region
輸出:
Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeRegions。
-
下列程式碼範例示範如何使用 Get-EC2RouteTable
。
- for PowerShell 工具
-
範例 1:此範例說明所有路由表。
Get-EC2RouteTable
輸出:
DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :
範例 2:此範例會傳回指定路由表的詳細資訊。
Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d
範例 3:此範例說明指定 VPC 的路由表。
Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }
輸出:
Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeRouteTables。
-
下列程式碼範例示範如何使用 Get-EC2ScheduledInstance
。
- for PowerShell 工具
-
範例 1:此範例說明指定的排程執行個體。
Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012
輸出:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
範例 2:此範例說明所有排程執行個體。
Get-EC2ScheduledInstance
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeScheduledInstances。
-
下列程式碼範例示範如何使用 Get-EC2ScheduledInstanceAvailability
。
- for PowerShell 工具
-
範例 1:此範例描述從指定日期開始,每週在星期日發生的排程。
Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z
輸出:
AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...
範例 2:若要縮小結果範圍,您可以為作業系統、網路和執行個體類型等條件新增篩選條件。
-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeScheduledInstanceAvailability。
-
下列程式碼範例示範如何使用 Get-EC2SecurityGroup
。
- for PowerShell 工具
-
範例 1:此範例說明 VPC 的指定安全群組。使用屬於 VPC 的安全群組時,您必須使用安全群組 ID (-GroupId 參數),而非名稱 (-GroupName 參數) 來參考群組。
Get-EC2SecurityGroup -GroupId sg-12345678
輸出:
Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678
範例 2:此範例說明 EC2-Classic 的指定安全群組。使用 EC2-Classic 的安全群組時,您可以使用群組名稱 (-GroupName 參數) 或群組 ID (-GroupId 參數) 來參考安全群組。
Get-EC2SecurityGroup -GroupName my-security-group
輸出:
Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :
範例 3:此範例會擷取 vpc-0fc1ff23456b789eb 的所有安全群組
Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSecurityGroups。
-
下列程式碼範例示範如何使用 Get-EC2Snapshot
。
- for PowerShell 工具
-
範例 1:此範例說明指定的快照。
Get-EC2Snapshot -SnapshotId snap-12345678
輸出:
DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8
範例 2:此範例描述具有 'Name' 標籤的快照。
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }
範例 3:此範例描述具有值為 'TestValue' 之 'Name' 標籤的快照。
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }
範例 4:此範例說明您的所有快照。
Get-EC2Snapshot -Owner self
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSnapshots。
-
下列程式碼範例示範如何使用 Get-EC2SnapshotAttribute
。
- for PowerShell 工具
-
範例 1:此範例說明指定快照的指定屬性。
Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes
輸出:
CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678
範例 2:此範例說明指定快照的指定屬性。
(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions
輸出:
Group UserId ----- ------ all
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSnapshotAttribute。
-
下列程式碼範例示範如何使用 Get-EC2SpotDatafeedSubscription
。
- for PowerShell 工具
-
範例 1:此範例描述您的 Spot 執行個體資料饋送。
Get-EC2SpotDatafeedSubscription
輸出:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSpotDatafeedSubscription。
-
下列程式碼範例示範如何使用 Get-EC2SpotFleetInstance
。
- for PowerShell 工具
-
範例 1:此範例說明與指定 Spot 機群請求相關聯的執行個體。
Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
輸出:
InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSpotFleetInstances。
-
下列程式碼範例示範如何使用 Get-EC2SpotFleetRequest
。
- for PowerShell 工具
-
範例 1:此範例說明指定的 Spot 機群請求。
Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list
輸出:
ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active
範例 2:此範例說明所有 Spot 機群請求。
Get-EC2SpotFleetRequest
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSpotFleetRequests。
-
下列程式碼範例示範如何使用 Get-EC2SpotFleetRequestHistory
。
- for PowerShell 工具
-
範例 1:此範例說明指定 Spot 機群請求的歷史記錄。
Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z
輸出:
HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords
輸出:
EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSpotFleetRequestHistory。
-
下列程式碼範例示範如何使用 Get-EC2SpotInstanceRequest
。
- for PowerShell 工具
-
範例 1:此範例說明指定的 Spot 執行個體請求。
Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
輸出:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time
範例 2:此範例說明所有 Spot 執行個體請求。
Get-EC2SpotInstanceRequest
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSpotInstanceRequests。
-
下列程式碼範例示範如何使用 Get-EC2SpotPriceHistory
。
- for PowerShell 工具
-
範例 1:此範例會取得指定執行個體類型和可用區域的 Spot 價格歷史記錄中最後 10 個項目。請注意,為 -AvailabilityZone 參數指定的值必須對提供給 cmdlet 的 -Region 參數 (未顯示在範例中) 的區域值有效,或在 Shell 中設定為預設值。此範例命令假設已在環境中設定 'us-west-2' 的預設區域。
Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10
輸出:
AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSpotPriceHistory。
-
下列程式碼範例示範如何使用 Get-EC2Subnet
。
- for PowerShell 工具
-
範例 1:此範例說明指定的子網路。
Get-EC2Subnet -SubnetId subnet-1a2b3c4d
輸出:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678
範例 2:此範例說明您的所有子網路。
Get-EC2Subnet
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSubnets。
-
下列程式碼範例示範如何使用 Get-EC2Tag
。
- for PowerShell 工具
-
範例 1:此範例會擷取資源類型 'image' 的標籤
Get-EC2Tag -Filter @{Name="resource-type";Values="image"}
輸出:
Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never
範例 2:此範例會擷取所有資源的所有標籤,並依資源類型分組
Get-EC2Tag | Group-Object resourcetype
輸出:
Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}
範例 3:此範例顯示具有標籤 'auto-delete' 且值為 'no' 的所有資源,適用於指定區域
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}
輸出:
Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no
範例 4:此範例會取得具有 'no' 值的標籤 'auto-delete' 的所有資源,並在下一個管道中進一步篩選,以僅剖析 'instance' 資源類型,最終為每個執行個體資源建立 'ThisInstance' 標籤,其值本身為執行個體 ID
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}
範例 5:此範例會擷取所有執行個體資源和「名稱」索引鍵的標籤,並以資料表格式顯示這些標籤
Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize
輸出:
ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeTags。
-
下列程式碼範例示範如何使用 Get-EC2Volume
。
- for PowerShell 工具
-
範例 1:此範例說明指定的 EBS 磁碟區。
Get-EC2Volume -VolumeId vol-12345678
輸出:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard
範例 2:此範例描述狀態為「可用」的 EBS 磁碟區。
Get-EC2Volume -Filter @{ Name="status"; Values="available" }
輸出:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...
範例 3:此範例說明您的所有 EBS 磁碟區。
Get-EC2Volume
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVolumes。
-
下列程式碼範例示範如何使用 Get-EC2VolumeAttribute
。
- for PowerShell 工具
-
範例 1:此範例說明指定磁碟區的指定屬性。
Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO
輸出:
AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVolumeAttribute。
-
下列程式碼範例示範如何使用 Get-EC2VolumeStatus
。
- for PowerShell 工具
-
範例 1:此範例說明指定磁碟區的狀態。
Get-EC2VolumeStatus -VolumeId vol-12345678
輸出:
Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus
輸出:
Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details
輸出:
Name Status ---- ------ io-enabled passed io-performance not-applicable
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVolumeStatus。
-
下列程式碼範例示範如何使用 Get-EC2Vpc
。
- for PowerShell 工具
-
範例 1:此範例說明指定的 VPC。
Get-EC2Vpc -VpcId vpc-12345678
輸出:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678
範例 2:此範例說明預設 VPC (每個區域只能有一個)。如果您的帳戶在此區域中支援 EC2-Classic,則沒有預設的 VPC。
Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}
輸出:
CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901
範例 3:此範例描述符合指定篩選條件的 VPCs (即具有符合值 '10.0.0.0/16' 且處於 'available' 狀態的 CIDR)。
Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}
範例 4:此範例說明您的所有 VPCs。
Get-EC2Vpc
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpcs。
-
下列程式碼範例示範如何使用 Get-EC2VpcAttribute
。
- for PowerShell 工具
-
範例 1:此範例說明 'enableDnsSupport' 屬性。
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport
輸出:
EnableDnsSupport ---------------- True
範例 2:此範例說明 'enableDnsHostnames' 屬性。
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames
輸出:
EnableDnsHostnames ------------------ True
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpcAttribute。
-
下列程式碼範例示範如何使用 Get-EC2VpcClassicLink
。
- for PowerShell 工具
-
範例 1:上述範例會傳回具有該區域之 VPCs 狀態的所有 ClassicLinkEnabled
Get-EC2VpcClassicLink -Region eu-west-1
輸出:
ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpcClassicLink。
-
下列程式碼範例示範如何使用 Get-EC2VpcClassicLinkDnsSupport
。
- for PowerShell 工具
-
範例 1:此範例說明區域 eu-west-1 的 VPCs ClassicLink DNS Word支援狀態
Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
輸出:
ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpcClassicLinkDnsSupport。
-
下列程式碼範例示範如何使用 Get-EC2VpcEndpoint
。
- for PowerShell 工具
-
範例 1:此範例說明 eu-west-1 區域的一或多個 VPC 端點。然後,它會將輸出引導至下一個命令,選取 VpcEndpointId 屬性,並將陣列 VPC ID 傳回為字串陣列
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId
輸出:
vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123
範例 2:此範例說明區域 eu-west-1 的所有 vpc 端點,並選取 VpcEndpointId、 VpcId、 ServiceName 和 PrivateDnsEnabled 屬性以表格格式呈現
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize
輸出:
VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True
範例 3:此範例會將 VPC Endpoint vpce-01a2ab3f4f5cc6f7d 的政策文件匯出至 json 檔案
Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpcEndpoints。
-
下列程式碼範例示範如何使用 Get-EC2VpcEndpointService
。
- for PowerShell 工具
-
範例 1:此範例說明具有指定篩選條件的 EC2 VPC端點服務,在此情況下為 com.amazonaws.eu-west-1.ecs。此外,它還會展開 ServiceDetails 屬性並顯示詳細資訊
Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails
輸出:
AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False
範例 2:此範例會擷取所有 EC2 VPC端點服務,並傳回符合「ssm」的 ServiceNames
Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}
輸出:
com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpcEndpointServices。
-
下列程式碼範例示範如何使用 Get-EC2VpnConnection
。
- for PowerShell 工具
-
範例 1:此範例說明指定的 VPN 連線。
Get-EC2VpnConnection -VpnConnectionId vpn-12345678
輸出:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
範例 2:此範例說明狀態為待定或可用的任何 VPN 連線。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter
範例 3:此範例說明所有 VPN 連線。
Get-EC2VpnConnection
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpnConnections。
-
下列程式碼範例示範如何使用 Get-EC2VpnGateway
。
- for PowerShell 工具
-
範例 1:此範例說明指定的虛擬私有閘道。
Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
輸出:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d
範例 2:此範例說明狀態為待定或可用的任何虛擬私有閘道。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter
範例 3:此範例說明您的所有虛擬私有閘道。
Get-EC2VpnGateway
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpnGateways。
-
下列程式碼範例示範如何使用 Grant-EC2SecurityGroupEgress
。
- for PowerShell 工具
-
範例 1:此範例定義 EC2-VPC 指定安全群組的輸出規則。此規則會授予 TCP 連接埠 80 上指定 IP 地址範圍的存取權。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
範例 3:此範例會授予 TCP 連接埠 80 上指定來源安全群組的存取權。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AuthorizeSecurityGroupEgress。
-
下列程式碼範例示範如何使用 Grant-EC2SecurityGroupIngress
。
- for PowerShell 工具
-
範例 1:此範例定義 EC2-VPC 安全群組的傳入規則。這些規則授予 SSH (連接埠 22) 和 RDC (連接埠 3389) 特定 IP 地址的存取權。請注意,您必須使用安全群組 ID 而非安全群組名稱來識別 EC2-VPC 的安全群組。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
範例 3:此範例定義 EC2-Classic 安全群組的傳入規則。這些規則授予 SSH (連接埠 22) 和 RDC (連接埠 3389) 特定 IP 地址的存取權。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
範例 4:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
範例 5:此範例會將來自指定來源安全群組 (sg-1a2b3c4d) 的 TCP 連接埠 8081 存取權授予指定的安全群組 (sg-12345678)。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )
範例 6:此範例會將 CIDR 5.5.5.5/32 新增至 TCP 連接埠 22 流量的安全群組 sg-1234abcd 的輸入規則,並加上描述。
$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AuthorizeSecurityGroupIngress。
-
下列程式碼範例示範如何使用 Import-EC2Image
。
- for PowerShell 工具
-
範例 1:此範例會使用隱含性字符,將單一磁碟虛擬機器映像從指定的 Amazon S3 儲存貯體匯入 Amazon EC2。此範例需要具有預設名稱 'vmimport' 的 VM Import Service 角色,並具有允許 Amazon EC2 存取指定儲存貯體的政策,如 VM Import Prequisites 主題所述。若要使用自訂角色,請使用
-RoleName
參數指定角色名稱。$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms
輸出:
Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ImportImage。
-
下列程式碼範例示範如何使用 Import-EC2KeyPair
。
- for PowerShell 工具
-
範例 1:此範例會將公有金鑰匯入 EC2。第一行會將公有金鑰檔案 (*.pub) 的內容儲存在變數 中
$publickey
。接下來,範例會將公有金鑰檔案的 UTF8 格式轉換為 Base64-encoded字串,並將轉換後的字串儲存在變數 中$pkbase64
。在最後一行中,轉換後的公有金鑰會匯入 EC2。cmdlet 會傳回金鑰指紋和名稱作為結果。$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64
輸出:
KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ImportKeyPair。
-
下列程式碼範例示範如何使用 Import-EC2Snapshot
。
- for PowerShell 工具
-
範例 1:此範例會將格式為 'VMDK' 的 VM 磁碟映像匯入 Amazon EBS 快照。此範例需要預設名稱為 'vmimport' 的 VM Import Service 角色,其政策允許 Amazon EC2 存取指定的儲存貯體,如 http://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html 中的
VM Import Prequisites
主題所述。若要使用自訂角色,請使用-RoleName
參數指定角色名稱。$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms
輸出:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ImportSnapshot。
-
下列程式碼範例示範如何使用 Move-EC2AddressToVpc
。
- for PowerShell 工具
-
範例 1:此範例會將公有 IP 地址為 12.345.67.89 的 EC2 執行個體移至美國東部 (維吉尼亞北部) 區域的 EC2-VPC 平台。
Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1
範例 2:此範例會將 Get-EC2Instance 命令的結果引導至 Move-EC2AddressToVpc cmdlet。Get-EC2Instance 命令會取得執行個體 ID 指定的執行個體,然後傳回執行個體的公有 IP 地址屬性。
(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 MoveAddressToVpc。
-
下列程式碼範例示範如何使用 New-EC2Address
。
- for PowerShell 工具
-
範例 1:此範例會配置彈性 IP 地址,以便與 VPC 中的執行個體搭配使用。
New-EC2Address -Domain Vpc
輸出:
AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2
範例 2:此範例會配置彈性 IP 地址,以便與 EC2-Classic 中的執行個體搭配使用。
New-EC2Address
輸出:
AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AllocateAddress。
-
下列程式碼範例示範如何使用 New-EC2CustomerGateway
。
- for PowerShell 工具
-
範例 1:此範例會建立指定的客戶閘道。
New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534
輸出:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateCustomerGateway。
-
下列程式碼範例示範如何使用 New-EC2DhcpOption
。
- for PowerShell 工具
-
範例 1:此範例會建立指定的一組 DHCP 選項。此範例使用的語法需要 PowerShell 第 3 版或更新版本。
$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options
輸出:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}
範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立每個 DHCP 選項。
$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)
輸出:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateDhcpOptions。
-
下列程式碼範例示範如何使用 New-EC2FlowLog
。
- for PowerShell 工具
-
範例 1:此範例會使用 'Admin' 角色的次數,將子網路子網路-1d234567 的 EC2 cloud-watch-log 流量建立到名為 'subnet1-log' 的 REJECT
New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"
輸出:
ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateFlowLogs。
-
下列程式碼範例示範如何使用 New-EC2Host
。
- for PowerShell 工具
-
範例 1:此範例會將指定執行個體類型和可用區域的專用主機配置到您的帳戶
New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1
輸出:
h-01e23f4cd567890f3
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AllocateHosts。
-
下列程式碼範例示範如何使用 New-EC2HostReservation
。
- for PowerShell 工具
-
範例 1:此範例會購買預留,提供 hro-0c1f23456789d0ab,其組態與您專用主機 h-01e23f4cd567890f1 的組態相符
New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1
輸出:
ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 PurchaseHostReservation。
-
下列程式碼範例示範如何使用 New-EC2Image
。
- for PowerShell 工具
-
範例 1:此範例會從指定的執行個體建立具有指定名稱和描述的 AMI。Amazon EC2 會嘗試在建立映像之前,先清除關閉執行個體,並在完成時重新啟動執行個體。
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"
範例 2:此範例會從指定的執行個體建立具有指定名稱和描述的 AMI。Amazon EC2 會在未關閉和重新啟動執行個體的情況下建立映像;因此,無法保證建立映像上的檔案系統完整性。
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true
範例 3:此範例會建立具有三個磁碟區的 AMI。第一個磁碟區是以 Amazon EBS 快照為基礎。第二個磁碟區是空的 100 GiB Amazon EBS 磁碟區。第三個磁碟區是執行個體存放區磁碟區。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateImage。
-
下列程式碼範例示範如何使用 New-EC2Instance
。
- for PowerShell 工具
-
範例 1:此範例會在 AMI-Classic 或預設 EC2 中啟動指定 VPC 的單一執行個體。
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group
範例 2:此範例會在 AMI 中啟動指定 VPC 的單一執行個體。
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678
範例 3:若要新增 EBS 磁碟區或執行個體存放區磁碟區,請定義區塊型裝置映射並將其新增至命令。此範例會新增執行個體存放區磁碟區。
$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...
範例 4:若要指定其中一個目前的 Windows AMIs,請使用 AMI 取得其 Get-EC2ImageByName ID。此範例會從目前基本 AMI for Windows Server 2016 啟動執行個體。
$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...
範例 5:在指定的專用主機環境中啟動執行個體。
New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3
範例 6:此請求會啟動兩個執行個體,並將具有 Web 伺服器金鑰和生產值的標籤套用至執行個體。請求也會將具有成本中心索引鍵和 cc123 值的標籤套用至建立的磁碟區 (在此情況下,為每個執行個體的根磁碟區)。
$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RunInstances。
-
下列程式碼範例示範如何使用 New-EC2InstanceExportTask
。
- for PowerShell 工具
-
範例 1:此範例會將已停止的執行個體
i-0800b00a00EXAMPLE
作為虛擬硬碟 (VHD) 匯出至 S3 儲存貯體testbucket-export-instances-2019
。目標環境為Microsoft
,並新增區域參數,因為執行個體位於us-east-1
區域,而使用者的預設 AWS 區域不是 us-east-1。若要取得匯出任務的狀態,請從此命令的結果複製ExportTaskId
值,然後執行Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.
New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1
輸出:
Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateInstanceExportTask。
-
下列程式碼範例示範如何使用 New-EC2InternetGateway
。
- for PowerShell 工具
-
範例 1:此範例會建立網際網路閘道。
New-EC2InternetGateway
輸出:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateInternetGateway。
-
下列程式碼範例示範如何使用 New-EC2KeyPair
。
- for PowerShell 工具
-
範例 1:此範例會建立金鑰對,並在具有指定名稱的檔案中擷取 PEM 編碼的 RSA 私有金鑰。當您使用 PowerShell 時,編碼必須設定為 ascii,才能產生有效的金鑰。如需詳細資訊,請參閱 AWS 命令列介面使用者指南中的建立、顯示和刪除 Amazon EC2 金鑰對 (https://docs.aws.amazon.com/cli/latest/userguide/cliWord-services-ec2-keypairs.html)。
(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateKeyPair。
-
下列程式碼範例示範如何使用 New-EC2NetworkAcl
。
- for PowerShell 工具
-
範例 1:此範例會為指定的 ACL 建立網路 VPC。
New-EC2NetworkAcl -VpcId vpc-12345678
輸出:
Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateNetworkAcl。
-
下列程式碼範例示範如何使用 New-EC2NetworkAclEntry
。
- for PowerShell 工具
-
範例 1:此範例會為指定的網路 ACL 建立項目。此規則允許來自 UDP 連接埠 53 (DNS) 上任何位置 (0.0.0.0/0) 的傳入流量進入任何相關聯的子網路。
New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateNetworkAclEntry。
-
下列程式碼範例示範如何使用 New-EC2NetworkInterface
。
- for PowerShell 工具
-
範例 1:此範例會建立指定的網路介面。
New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17
輸出:
Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateNetworkInterface。
-
下列程式碼範例示範如何使用 New-EC2PlacementGroup
。
- for PowerShell 工具
-
範例 1:此範例會建立具有指定名稱的置放群組。
New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreatePlacementGroup。
-
下列程式碼範例示範如何使用 New-EC2Route
。
- for PowerShell 工具
-
範例 1:此範例會為指定的路由表建立指定的路由。路由會比對所有流量,並將其傳送至指定的網際網路閘道。
New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d
輸出:
True
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateRoute。
-
下列程式碼範例示範如何使用 New-EC2RouteTable
。
- for PowerShell 工具
-
範例 1:此範例會為指定的 VPC 建立路由表。
New-EC2RouteTable -VpcId vpc-12345678
輸出:
Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateRouteTable。
-
下列程式碼範例示範如何使用 New-EC2ScheduledInstance
。
- for PowerShell 工具
-
範例 1:此範例會啟動指定的排程執行個體。
New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RunScheduledInstances。
-
下列程式碼範例示範如何使用 New-EC2ScheduledInstancePurchase
。
- for PowerShell 工具
-
範例 1:此範例會購買排程執行個體。
$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request
輸出:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 PurchaseScheduledInstances。
-
下列程式碼範例示範如何使用 New-EC2SecurityGroup
。
- for PowerShell 工具
-
範例 1:此範例會為指定的 VPC 建立安全群組。
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678
輸出:
sg-12345678
範例 2:此範例會建立 EC2-Classic 的安全群組。
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"
輸出:
sg-45678901
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateSecurityGroup。
-
下列程式碼範例示範如何使用 New-EC2Snapshot
。
- for PowerShell 工具
-
範例 1:此範例會建立指定磁碟區的快照。
New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"
輸出:
DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateSnapshot。
-
下列程式碼範例示範如何使用 New-EC2SpotDatafeedSubscription
。
- for PowerShell 工具
-
範例 1:此範例會建立 Spot 執行個體資料饋送。
New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata
輸出:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateSpotDatafeedSubscription。
-
下列程式碼範例示範如何使用 New-EC2Subnet
。
- for PowerShell 工具
-
範例 1:此範例會使用指定的 CIDR 建立子網路。
New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24
輸出:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateSubnet。
-
下列程式碼範例示範如何使用 New-EC2Tag
。
- for PowerShell 工具
-
範例 1:此範例會將單一標籤新增至指定的資源。標籤索引鍵為 'myTag',標籤值為 'myTagValue'。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }
範例 2:此範例會更新或新增指定的標籤至指定的資源。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )
範例 3:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立標籤參數的標籤。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateTags。
-
下列程式碼範例示範如何使用 New-EC2Volume
。
- for PowerShell 工具
-
範例 1:此範例會建立指定的磁碟區。
New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2
輸出:
Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2
範例 2:此範例請求會建立磁碟區,並套用具有堆疊索引鍵和生產值的標籤。
$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVolume。
-
下列程式碼範例示範如何使用 New-EC2Vpc
。
- for PowerShell 工具
-
範例 1:此範例會建立具有指定 VPC 的 CIDR。Amazon VPC 也會為 VPC 建立下列項目:預設 DHCP 選項集、主要路由表和預設網路 ACL。
New-EC2VPC -CidrBlock 10.0.0.0/16
輸出:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVpc。
-
下列程式碼範例示範如何使用 New-EC2VpcEndpoint
。
- for PowerShell 工具
-
範例 1:此範例會在 VPC vpc-0fc1ff23f45b678eb 中為 com.amazonaws.eu-west-1.s3 服務建立新的 VPC 端點
New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb
輸出:
ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVpcEndpoint。
-
下列程式碼範例示範如何使用 New-EC2VpnConnection
。
- for PowerShell 工具
-
範例 1:此範例會在指定的虛擬私有閘道與指定的客戶閘道之間建立 VPN 連線。輸出包含網路管理員所需的 XML 格式組態資訊。
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d
輸出:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
範例 2:此範例會建立 VPN 連線,並在具有指定名稱的檔案中擷取組態。
(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml
範例 3:此範例會在指定的虛擬私有閘道與指定的客戶閘道之間建立具有靜態路由的 VPN 連線。
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVpnConnection。
-
下列程式碼範例示範如何使用 New-EC2VpnConnectionRoute
。
- for PowerShell 工具
-
範例 1:此範例會為指定的 VPN 連線建立指定的靜態路由。
New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVpnConnectionRoute。
-
下列程式碼範例示範如何使用 New-EC2VpnGateway
。
- for PowerShell 工具
-
範例 1:此範例會建立指定的虛擬私有閘道。
New-EC2VpnGateway -Type ipsec.1
輸出:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVpnGateway。
-
下列程式碼範例示範如何使用 Register-EC2Address
。
- for PowerShell 工具
-
範例 1:此範例會將指定的彈性 IP 地址與 VPC 中指定的執行個體建立關聯。
C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678
輸出:
eipassoc-12345678
範例 2:此範例會將指定的彈性 IP 地址與 EC2-Classic 中指定的執行個體建立關聯。
C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AssociateAddress。
-
下列程式碼範例示範如何使用 Register-EC2DhcpOption
。
- for PowerShell 工具
-
範例 1:此範例會將指定的 DHCP 選項集與指定的 VPC 建立關聯。
Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678
範例 2:此範例會將預設的 DHCP 選項集與指定的 VPC 建立關聯。
Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AssociateDhcpOptions。
-
下列程式碼範例示範如何使用 Register-EC2Image
。
- for PowerShell 工具
-
範例 1:此範例會使用 Amazon S3 中指定的資訊清單檔案來註冊 AMI。
Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RegisterImage。
-
下列程式碼範例示範如何使用 Register-EC2PrivateIpAddress
。
- for PowerShell 工具
-
範例 1:此範例會將指定的次要私有 IP 地址指派給指定的網路介面。
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
範例 2:此範例會建立兩個次要私有 IP 地址,並將其指派給指定的網路介面。
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AssignPrivateIpAddresses。
-
下列程式碼範例示範如何使用 Register-EC2RouteTable
。
- for PowerShell 工具
-
範例 1:此範例會將指定的路由表與指定的子網路建立關聯。
Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d
輸出:
rtbassoc-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AssociateRouteTable。
-
下列程式碼範例示範如何使用 Remove-EC2Address
。
- for PowerShell 工具
-
範例 1:此範例會發行 VPC 中執行個體的指定彈性 IP 地址。
Remove-EC2Address -AllocationId eipalloc-12345678 -Force
範例 2:此範例會發行 EC2-Classic 中執行個體的指定彈性 IP 地址。
Remove-EC2Address -PublicIp 198.51.100.2 -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReleaseAddress。
-
下列程式碼範例示範如何使用 Remove-EC2CapacityReservation
。
- for PowerShell 工具
-
範例 1:此範例會取消容量保留 cr-0c1f2345db6f7cdba
Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba
輸出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CancelCapacityReservation。
-
下列程式碼範例示範如何使用 Remove-EC2CustomerGateway
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的客戶閘道。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteCustomerGateway。
-
下列程式碼範例示範如何使用 Remove-EC2DhcpOption
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的 DHCP 選項集。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteDhcpOptions。
-
下列程式碼範例示範如何使用 Remove-EC2FlowLog
。
- for PowerShell 工具
-
範例 1:此範例會移除指定的 FlowLogId fl-01a2b3456a789c01
Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01
輸出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteFlowLogs。
-
下列程式碼範例示範如何使用 Remove-EC2Host
。
- for PowerShell 工具
-
範例 1:此範例會釋出指定的主機 ID h-0badafd1dcb2f3456
Remove-EC2Host -HostId h-0badafd1dcb2f3456
輸出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReleaseHosts。
-
下列程式碼範例示範如何使用 Remove-EC2Instance
。
- for PowerShell 工具
-
範例 1:此範例會終止指定的執行個體 (執行個體可能正在執行或處於「已停止」狀態)。在繼續之前,cmdlet 會提示確認;使用 -Force 切換來隱藏提示。
Remove-EC2Instance -InstanceId i-12345678
輸出:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 TerminateInstances。
-
下列程式碼範例示範如何使用 Remove-EC2InternetGateway
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的網際網路閘道。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteInternetGateway。
-
下列程式碼範例示範如何使用 Remove-EC2KeyPair
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的金鑰對。除非您也指定強制參數,否則在操作進行之前會提示您進行確認。
Remove-EC2KeyPair -KeyName my-key-pair
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteKeyPair。
-
下列程式碼範例示範如何使用 Remove-EC2NetworkAcl
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的網路 ACL。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2NetworkAcl -NetworkAclId acl-12345678
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteNetworkAcl。
-
下列程式碼範例示範如何使用 Remove-EC2NetworkAclEntry
。
- for PowerShell 工具
-
範例 1:此範例會從指定的網路 ACL 移除指定的規則。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteNetworkAclEntry。
-
下列程式碼範例示範如何使用 Remove-EC2NetworkInterface
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的網路介面。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteNetworkInterface。
-
下列程式碼範例示範如何使用 Remove-EC2PlacementGroup
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的置放群組。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2PlacementGroup -GroupName my-placement-group
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeletePlacementGroup。
-
下列程式碼範例示範如何使用 Remove-EC2Route
。
- for PowerShell 工具
-
範例 1:此範例會從指定的路由表中刪除指定的路由。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteRoute。
-
下列程式碼範例示範如何使用 Remove-EC2RouteTable
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的路由表。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteRouteTable。
-
下列程式碼範例示範如何使用 Remove-EC2SecurityGroup
。
- for PowerShell 工具
-
範例 1:此範例會刪除 EC2-VPC 的指定安全群組。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2SecurityGroup -GroupId sg-12345678
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
範例 2:此範例會刪除 EC2-Classic 的指定安全群組。
Remove-EC2SecurityGroup -GroupName my-security-group -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteSecurityGroup。
-
下列程式碼範例示範如何使用 Remove-EC2Snapshot
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的快照。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2Snapshot -SnapshotId snap-12345678
輸出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteSnapshot。
-
下列程式碼範例示範如何使用 Remove-EC2SpotDatafeedSubscription
。
- for PowerShell 工具
-
範例 1:此範例會刪除 Spot 執行個體資料饋送。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2SpotDatafeedSubscription
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteSpotDatafeedSubscription。
-
下列程式碼範例示範如何使用 Remove-EC2Subnet
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的子網路。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2Subnet -SubnetId subnet-1a2b3c4d
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteSubnet。
-
下列程式碼範例示範如何使用 Remove-EC2Tag
。
- for PowerShell 工具
-
範例 1:此範例會從指定的資源中刪除指定的標籤,無論標籤值為何。此範例使用的語法需要 PowerShell 第 3 版或更新版本。
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force
範例 2:此範例會從指定的資源中刪除指定的標籤,但僅在標籤值相符時才會刪除。此範例使用的語法需要 PowerShell 第 3 版或更新版本。
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force
範例 3:此範例會從指定的資源中刪除指定的標籤,無論標籤值為何。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
範例 4:此範例會從指定的資源刪除指定的標籤,但僅在標籤值相符時才會刪除。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteTags。
-
下列程式碼範例示範如何使用 Remove-EC2Volume
。
- for PowerShell 工具
-
範例 1:此範例會分離指定的磁碟區。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2Volume -VolumeId vol-12345678
輸出:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVolume。
-
下列程式碼範例示範如何使用 Remove-EC2Vpc
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的 VPC。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2Vpc -VpcId vpc-12345678
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVpc。
-
下列程式碼範例示範如何使用 Remove-EC2VpnConnection
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的 VPN 連線。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2VpnConnection -VpnConnectionId vpn-12345678
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVpnConnection。
-
下列程式碼範例示範如何使用 Remove-EC2VpnConnectionRoute
。
- for PowerShell 工具
-
範例 1:此範例會從指定的 VPN 連線中移除指定的靜態路由。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVpnConnectionRoute。
-
下列程式碼範例示範如何使用 Remove-EC2VpnGateway
。
- for PowerShell 工具
-
範例 1:此範例會刪除指定的虛擬私有閘道。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。
Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
輸出:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVpnGateway。
-
下列程式碼範例示範如何使用 Request-EC2SpotFleet
。
- for PowerShell 工具
-
範例 1:此範例會在可用區域中建立 Spot 機群請求,其價格為指定執行個體類型的最低。如果您的帳戶僅支援 EC2-VPC,Spot 機群會在具有預設子網路的最低價可用區域中啟動執行個體。如果您的帳戶支援 EC2-Classic,Spot 機群會在價格最低的可用區域中以 EC2-Classic 啟動執行個體。請注意,您支付的價格不會超過請求的指定 Spot 價格。
$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RequestSpotFleet。
-
下列程式碼範例示範如何使用 Request-EC2SpotInstance
。
- for PowerShell 工具
-
範例 1:此範例會在指定的子網路中請求一次性 Spot 執行個體。請注意,必須針對包含指定子網路的 VPC 建立安全群組,且必須使用網路介面透過 ID 指定。當您指定網路介面時,必須使用網路介面包含子網路 ID。
$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n
輸出:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RequestSpotInstances。
-
下列程式碼範例示範如何使用 Reset-EC2ImageAttribute
。
- for PowerShell 工具
-
範例 1:此範例會將 'launchPermission' 屬性重設為其預設值。根據預設,AMIs 為私有。
Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ResetImageAttribute。
-
下列程式碼範例示範如何使用 Reset-EC2InstanceAttribute
。
- for PowerShell 工具
-
範例 1:此範例會重設指定執行個體的 'sriovNetSupport' 屬性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
範例 2:此範例會重設指定執行個體的 'ebsOptimized' 屬性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
範例 3:此範例會重設指定執行個體的 'sourceDestCheck' 屬性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck
範例 4:此範例會重設指定執行個體的 'disableApiTermination' 屬性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
範例 5:此範例會重設指定執行個體的 'instanceInitiatedShutdown Behavior' 屬性。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ResetInstanceAttribute。
-
下列程式碼範例示範如何使用 Reset-EC2NetworkInterfaceAttribute
。
- for PowerShell 工具
-
範例 1:此範例會重設指定網路介面的來源/目的地檢查。
Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ResetNetworkInterfaceAttribute。
-
下列程式碼範例示範如何使用 Reset-EC2SnapshotAttribute
。
- for PowerShell 工具
-
範例 1:此範例會重設指定快照的指定屬性。
Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ResetSnapshotAttribute。
-
下列程式碼範例示範如何使用 Restart-EC2Instance
。
- for PowerShell 工具
-
範例 1:此範例會重新啟動指定的執行個體。
Restart-EC2Instance -InstanceId i-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RebootInstances。
-
下列程式碼範例示範如何使用 Revoke-EC2SecurityGroupEgress
。
- for PowerShell 工具
-
範例 1:此範例會移除 EC2-VPC 指定安全群組的規則。這會撤銷對 TCP 連接埠 80 上指定 IP 地址範圍的存取權。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
範例 3:此範例會撤銷對 TCP 連接埠 80 上指定來源安全群組的存取權。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RevokeSecurityGroupEgress。
-
下列程式碼範例示範如何使用 Revoke-EC2SecurityGroupIngress
。
- for PowerShell 工具
-
範例 1:此範例會從 TCP-Word 指定安全群組的指定地址範圍撤銷對 EC2 連接埠 22 的存取VPC。請注意,您必須使用安全群組 ID 而非安全群組名稱來識別 EC2-VPC 的安全群組。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
範例 3:此範例會從 TCP-Classic 指定安全群組的指定地址範圍撤銷對 EC2 連接埠 22 的存取。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
範例 4:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RevokeSecurityGroupIngress。
-
下列程式碼範例示範如何使用 Send-EC2InstanceStatus
。
- for PowerShell 工具
-
範例 1:此範例會報告指定執行個體的狀態意見回饋。
Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReportInstanceStatus。
-
下列程式碼範例示範如何使用 Set-EC2NetworkAclAssociation
。
- for PowerShell 工具
-
範例 1:此範例會將指定的網路 ACL 與指定網路 ACL 關聯的子網路建立關聯。
Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d
輸出:
aclassoc-87654321
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReplaceNetworkAclAssociation。
-
下列程式碼範例示範如何使用 Set-EC2NetworkAclEntry
。
- for PowerShell 工具
-
範例 1:此範例會取代指定網路 ACL 的指定項目。新規則允許從指定地址到任何相關聯子網路的傳入流量。
Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReplaceNetworkAclEntry。
-
下列程式碼範例示範如何使用 Set-EC2Route
。
- for PowerShell 工具
-
範例 1:此範例會取代指定路由表的指定路由。新路由會將指定的流量傳送至指定的虛擬私有閘道。
Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReplaceRoute。
-
下列程式碼範例示範如何使用 Set-EC2RouteTableAssociation
。
- for PowerShell 工具
-
範例 1:此範例會將指定的路由表與指定路由表關聯的子網路建立關聯。
Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678
輸出:
rtbassoc-87654321
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReplaceRouteTableAssociation。
-
下列程式碼範例示範如何使用 Start-EC2Instance
。
- for PowerShell 工具
-
範例 1:此範例會啟動指定的執行個體。
Start-EC2Instance -InstanceId i-12345678
輸出:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
範例 2:此範例會啟動指定的執行個體。
@("i-12345678", "i-76543210") | Start-EC2Instance
範例 3:此範例會啟動目前停止的一組執行個體。Get-EC2Instance 傳回的執行個體物件會輸送至 Start-EC2Instance。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance
範例 4:使用 PowerShell 第 2 版,您必須使用 New-Object 為篩選條件參數建立篩選條件。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 StartInstances。
-
下列程式碼範例示範如何使用 Start-EC2InstanceMonitoring
。
- for PowerShell 工具
-
範例 1:此範例可針對指定的執行個體啟用詳細的監控。
Start-EC2InstanceMonitoring -InstanceId i-12345678
輸出:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 MonitorInstances。
-
下列程式碼範例示範如何使用 Stop-EC2ImportTask
。
- for PowerShell 工具
-
範例 1:此範例會取消指定的匯入任務 (快照或映像匯入)。如果需要,可以使用
-CancelReason
參數提供原因。Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CancelImportTask。
-
下列程式碼範例示範如何使用 Stop-EC2Instance
。
- for PowerShell 工具
-
範例 1:此範例會停止指定的執行個體。
Stop-EC2Instance -InstanceId i-12345678
輸出:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 StopInstances。
-
下列程式碼範例示範如何使用 Stop-EC2InstanceMonitoring
。
- for PowerShell 工具
-
範例 1:此範例會停用指定執行個體的詳細監控。
Stop-EC2InstanceMonitoring -InstanceId i-12345678
輸出:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UnmonitorInstances。
-
下列程式碼範例示範如何使用 Stop-EC2SpotFleetRequest
。
- for PowerShell 工具
-
範例 1:此範例會取消指定的 Spot 機群請求,並終止相關聯的 Spot 執行個體。
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true
範例 2:此範例會取消指定的 Spot 機群請求,而不終止相關聯的 Spot 執行個體。
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CancelSpotFleetRequests。
-
下列程式碼範例示範如何使用 Stop-EC2SpotInstanceRequest
。
- for PowerShell 工具
-
範例 1:此範例會取消指定的 Spot 執行個體請求。
Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
輸出:
SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CancelSpotInstanceRequests。
-
下列程式碼範例示範如何使用 Unregister-EC2Address
。
- for PowerShell 工具
-
範例 1:此範例會將指定的彈性 IP 地址與 VPC 中指定的執行個體取消關聯。
Unregister-EC2Address -AssociationId eipassoc-12345678
範例 2:此範例會將指定的彈性 IP 地址與 EC2-Classic 中指定的執行個體取消關聯。
Unregister-EC2Address -PublicIp 203.0.113.17
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DisassociateAddress。
-
下列程式碼範例示範如何使用 Unregister-EC2Image
。
- for PowerShell 工具
-
範例 1:此範例會取消註冊指定的 AMI。
Unregister-EC2Image -ImageId ami-12345678
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeregisterImage。
-
下列程式碼範例示範如何使用 Unregister-EC2PrivateIpAddress
。
- for PowerShell 工具
-
範例 1:此範例會從指定的網路介面取消指派指定的私有 IP 地址。
Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UnassignPrivateIpAddresses。
-
下列程式碼範例示範如何使用 Unregister-EC2RouteTable
。
- for PowerShell 工具
-
範例 1:此範例會移除路由表與子網路之間的指定關聯。
Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DisassociateRouteTable。
-
下列程式碼範例示範如何使用 Update-EC2SecurityGroupRuleIngressDescription
。
- for PowerShell 工具
-
範例 1:更新現有傳入 (傳入) 安全群組規則的描述。
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription
範例 2:移除現有傳入 (傳入) 安全群組規則的描述 (透過省略請求中的 參數)。
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateSecurityGroupRuleDescriptionsIngress。
-