使用 Tools forEC2 的 Amazon PowerShell 範例 - AWS SDK 程式碼範例

文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的 GitHub 範例。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 Tools forEC2 的 Amazon PowerShell 範例

下列程式碼範例示範如何搭配 Amazon EC2 AWS Tools for PowerShell 使用 來執行動作和實作常見案例。

Actions 是大型程式的程式碼摘錄,必須在內容中執行。雖然動作會示範如何呼叫個別服務函數,但您可以在相關案例中查看內容中的動作。

每個範例都包含完整原始程式碼的連結,您可以在其中找到如何在內容中設定和執行程式碼的指示。

主題

動作

下列程式碼範例示範如何使用 Add-EC2CapacityReservation

for PowerShell 工具

範例 1:此範例會使用指定的屬性建立新的容量保留

Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows

輸出:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

下列程式碼範例示範如何使用 Add-EC2InternetGateway

for PowerShell 工具

範例 1:此範例會將指定的網際網路閘道連接至指定的 VPC。

Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

範例 2:此範例會建立 VPC 和網際網路閘道,然後將網際網路閘道連接至 VPC。

$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachInternetGateway

下列程式碼範例示範如何使用 Add-EC2NetworkInterface

for PowerShell 工具

範例 1:此範例會將指定的網路介面連接至指定的執行個體。

Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1

輸出:

eni-attach-1a2b3c4d

下列程式碼範例示範如何使用 Add-EC2Volume

for PowerShell 工具

範例 1:此範例會將指定的磁碟區連接至指定的執行個體,並使用指定的裝置名稱公開它。

Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

輸出:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachVolume

下列程式碼範例示範如何使用 Add-EC2VpnGateway

for PowerShell 工具

範例 1:此範例會將指定的虛擬私有閘道連接至指定的 VPC。

Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

輸出:

State VpcId ----- ----- attaching vpc-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachVpnGateway

下列程式碼範例示範如何使用 Approve-EC2VpcPeeringConnection

for PowerShell 工具

範例 1:此範例會核准請求的 VpcPeeringConnectionId pcx-1dfad234b56ff78be

Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be

輸出:

AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be

下列程式碼範例示範如何使用 Confirm-EC2ProductInstance

for PowerShell 工具

範例 1:此範例會判斷指定的產品程式碼是否與指定的執行個體相關聯。

Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678

下列程式碼範例示範如何使用 Copy-EC2Image

for PowerShell 工具

範例 1:此範例會將 'EU (愛爾蘭)' 區域中指定的 AMI 複製到 'US West (奧勒岡)' 區域。如果未指定 -Region,則會使用目前的預設區域作為目的地區域。

Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"

輸出:

ami-87654321
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CopyImage

下列程式碼範例示範如何使用 Copy-EC2Snapshot

for PowerShell 工具

範例 1:此範例會將指定的快照從歐盟 (愛爾蘭) 區域複製到美國西部 (奧勒岡) 區域。

Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2

範例 2:如果您設定預設區域並省略區域參數,預設目的地區域即為預設區域。

Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CopySnapshot

下列程式碼範例示範如何使用 Deny-EC2VpcPeeringConnection

for PowerShell 工具

範例 1:上述範例拒絕 VpcPeering 請求 ID pcx-01a2b3ce45fe67eb8 的請求

Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8

下列程式碼範例示範如何使用 Disable-EC2VgwRoutePropagation

for PowerShell 工具

範例 1:此範例會停用 VGW 自動傳播路由至指定的路由表。

Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

下列程式碼範例示範如何使用 Disable-EC2VpcClassicLink

for PowerShell 工具

範例 1:此範例會停用 vpc-01e23c4a5d6db78e9 的 EC2VpcClassicLink。它傳回 True 或 False

Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DisableVpcClassicLink

下列程式碼範例示範如何使用 Disable-EC2VpcClassicLinkDnsSupport

for PowerShell 工具

範例 1:此範例停用 vpc-0b12d3456a7e8910d 的 ClassicLink DNS Word支援

Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d

下列程式碼範例示範如何使用 Dismount-EC2InternetGateway

for PowerShell 工具

範例 1:此範例會將指定的網際網路閘道與指定的 VPC 分開。

Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachInternetGateway

下列程式碼範例示範如何使用 Dismount-EC2NetworkInterface

for PowerShell 工具

範例 1:此範例會移除網路介面與執行個體之間的指定連接。

Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force

下列程式碼範例示範如何使用 Dismount-EC2Volume

for PowerShell 工具

範例 1:此範例會分離指定的磁碟區。

Dismount-EC2Volume -VolumeId vol-12345678

輸出:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678

範例 2:您也可以指定執行個體 ID 和裝置名稱,以確保分離正確的磁碟區。

Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachVolume

下列程式碼範例示範如何使用 Dismount-EC2VpnGateway

for PowerShell 工具

範例 1:此範例會將指定的虛擬私有閘道與指定的 VPC 分開。

Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachVpnGateway

下列程式碼範例示範如何使用 Edit-EC2CapacityReservation

for PowerShell 工具

範例 1:此範例透過將 instane 計數變更為 1 來修改 CapacityReservationId cr-0c1f2345db6f7cdba

Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1

輸出:

True

下列程式碼範例示範如何使用 Edit-EC2Host

for PowerShell 工具

範例 1:此範例會將專用主機 h-01e23f4cd567890f3 的 AutoPlacement 設定修改為關閉

Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off

輸出:

Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyHosts

下列程式碼範例示範如何使用 Edit-EC2IdFormat

for PowerShell 工具

範例 1:此範例會啟用指定資源類型的較長 ID 格式。

Edit-EC2IdFormat -Resource instance -UseLongId $true

範例 2:此範例會停用指定資源類型的較長 ID 格式。

Edit-EC2IdFormat -Resource instance -UseLongId $false
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyIdFormat

下列程式碼範例示範如何使用 Edit-EC2ImageAttribute

for PowerShell 工具

範例 1:此範例會更新指定 AMI 的描述。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"

範例 2:此範例可讓 AMI 公開 (例如,讓任何人 AWS 帳戶 都可以使用)。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all

範例 3:此範例會讓 AMI 私有 (例如,只有您作為擁有者才能使用)。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all

範例 4:此範例會將啟動許可授予指定的 AWS 帳戶。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333

範例 5:此範例會從指定的 移除啟動許可 AWS 帳戶。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyImageAttribute

下列程式碼範例示範如何使用 Edit-EC2InstanceAttribute

for PowerShell 工具

範例 1:此範例會修改指定執行個體的執行個體類型。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium

範例 2:此範例透過將「簡單」指定為單一根 I/O 虛擬化 (SR-IOV) 網路支援參數 -SriovNetSupport 的值,為指定的執行個體啟用增強型聯網。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"

範例 3:此範例會修改指定執行個體的安全群組。執行個體必須位於 VPC 中。您必須指定每個安全群組的 ID,而不是名稱。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )

範例 4:此範例會啟用指定執行個體的 EBS I/O 最佳化。此功能並非適用於所有執行個體類型。使用 EBS 最佳化執行個體時,需支付額外的用量費用。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true

範例 5:此範例會啟用指定執行個體的來源/目的地檢查。若要讓 NAT 執行個體執行 NAT,值必須為 'false'。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true

範例 6:此範例會停用指定執行個體的終止。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true

範例 7:此範例會變更指定的執行個體,以便在從執行個體啟動關機時終止。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate

下列程式碼範例示範如何使用 Edit-EC2InstanceCreditSpecification

for PowerShell 工具

範例 1:這會啟用執行個體 i-01234567890abcdef 的 T2 無限制額度。

$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit

下列程式碼範例示範如何使用 Edit-EC2NetworkInterfaceAttribute

for PowerShell 工具

範例 1:此範例會修改指定的網路介面,以便在終止時刪除指定的附件。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true

範例 2:此範例會修改指定網路介面的描述。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"

範例 3:此範例會修改指定網路介面的安全群組。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d

範例 4:此範例會停用指定網路介面的來源/目的地檢查。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false

下列程式碼範例示範如何使用 Edit-EC2ReservedInstance

for PowerShell 工具

範例 1:此範例會修改指定預留執行個體的可用區域、執行個體計數和平台。

$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config

下列程式碼範例示範如何使用 Edit-EC2SnapshotAttribute

for PowerShell 工具

範例 1:此範例會設定其 CreateVolumePermission 屬性,讓指定的快照公開。

Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all

下列程式碼範例示範如何使用 Edit-EC2SpotFleetRequest

for PowerShell 工具

範例 1:此範例會更新指定 Spot 機群請求的目標容量。

Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10

輸出:

True

下列程式碼範例示範如何使用 Edit-EC2SubnetAttribute

for PowerShell 工具

範例 1:此範例會啟用指定子網路的公有 IP 定址。

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true

範例 2:此範例會停用指定子網路的公有 IP 定址。

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifySubnetAttribute

下列程式碼範例示範如何使用 Edit-EC2VolumeAttribute

for PowerShell 工具

範例 1:此範例會修改指定磁碟區的指定屬性。由於潛在的資料不一致,磁碟區的 I/O 操作會在暫停之後自動恢復。

Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyVolumeAttribute

下列程式碼範例示範如何使用 Edit-EC2VpcAttribute

for PowerShell 工具

範例 1:此範例支援指定 DNS 的 VPC 主機名稱。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true

範例 2:此範例會停用對指定 DNS 的 VPC 主機名稱支援。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false

範例 3:此範例支援指定 DNS 的 VPC 解析。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true

範例 4:此範例會停用對指定 DNS 的 VPC 解析支援。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ModifyVpcAttribute

下列程式碼範例示範如何使用 Enable-EC2VgwRoutePropagation

for PowerShell 工具

範例 1:此範例可讓指定的 VGW 自動將路由傳播至指定的路由表。

Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d

下列程式碼範例示範如何使用 Enable-EC2VolumeIO

for PowerShell 工具

範例 1:如果停用 I/O 操作,此範例會啟用指定磁碟區的 I/O 操作。

Enable-EC2VolumeIO -VolumeId vol-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 EnableVolumeIo

下列程式碼範例示範如何使用 Enable-EC2VpcClassicLink

for PowerShell 工具

範例 1:此範例會啟用 VPC vpc-0123456b789b0d12f for ClassicLink

Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f

輸出:

True
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 EnableVpcClassicLink

下列程式碼範例示範如何使用 Enable-EC2VpcClassicLinkDnsSupport

for PowerShell 工具

範例 1:此範例可讓 vpc-0b12d3456a7e8910d 支援 DNS 主機名稱解析 for ClassicLink

Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

下列程式碼範例示範如何使用 Get-EC2AccountAttribute

for PowerShell 工具

範例 1:此範例說明您是否可以在 區域中的 EC2-Classic 和 EC2-VPC 中啟動執行個體,或是只將執行個體啟動至 EC2-VPC。

(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues

輸出:

AttributeValue -------------- EC2 VPC

範例 2:此範例說明您的預設 VPC,如果您在該區域中沒有預設 VPC,則 'none'。

(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues

輸出:

AttributeValue -------------- vpc-12345678

範例 3:此範例說明您可以執行的隨需執行個體數量上限。

(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues

輸出:

AttributeValue -------------- 20

下列程式碼範例示範如何使用 Get-EC2Address

for PowerShell 工具

範例 1:此範例說明 EC2-Classic 中執行個體的指定彈性 IP 地址。

Get-EC2Address -AllocationId eipalloc-12345678

輸出:

AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2

範例 2:此範例說明 VPC 中執行個體的彈性 IP 地址。此語法需要 PowerShell 第 3 版或更新版本。

Get-EC2Address -Filter @{ Name="domain";Values="vpc" }

範例 3:此範例說明 EC2-Classic 中執行個體的指定彈性 IP 地址。

Get-EC2Address -PublicIp 203.0.113.17

輸出:

AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17

範例 4:此範例說明 EC2-Classic 中執行個體的彈性 IP 地址。此語法需要 PowerShell 第 3 版或更新版本。

Get-EC2Address -Filter @{ Name="domain";Values="standard" }

範例 5:此範例說明您的所有彈性 IP 地址。

Get-EC2Address

範例 6:此範例會傳回篩選條件中提供的執行個體 ID 的公有和私有 IP

Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp

輸出:

PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227

範例 7:此範例會擷取具有其配置 ID、關聯 ID 和執行個體 ID 的所有彈性 IPs

Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp

輸出:

InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270

範例 8:此範例會擷取值為 'Prod' 的標籤索引鍵 'Category' 相符的 EC2 IP 地址清單

Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}

輸出:

AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeAddresses

下列程式碼範例示範如何使用 Get-EC2AvailabilityZone

for PowerShell 工具

範例 1:此範例說明目前可用區域的可用區域。

Get-EC2AvailabilityZone

輸出:

Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c

範例 2:此範例說明處於受損狀態的任何可用區域。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }

範例 3:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立篩選條件。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter

下列程式碼範例示範如何使用 Get-EC2BundleTask

for PowerShell 工具

範例 1:此範例說明指定的套件任務。

Get-EC2BundleTask -BundleId bun-12345678

範例 2:此範例說明狀態為「完成」或「失敗」的套件任務。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeBundleTasks

下列程式碼範例示範如何使用 Get-EC2CapacityReservation

for PowerShell 工具

範例 1:此範例描述了您區域的一或多個容量預留

Get-EC2CapacityReservation -Region eu-west-1

輸出:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

下列程式碼範例示範如何使用 Get-EC2ConsoleOutput

for PowerShell 工具

範例 1:此範例會取得指定 Linux 執行個體的主控台輸出。主控台輸出已編碼。

Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456

輸出:

InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs

範例 2:此範例會將編碼的主控台輸出儲存在變數中,然後解碼。

$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetConsoleOutput

下列程式碼範例示範如何使用 Get-EC2CustomerGateway

for PowerShell 工具

範例 1:此範例說明指定的客戶閘道。

Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

輸出:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

範例 2:此範例說明狀態為待定或可用的任何客戶閘道。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter

範例 3:此範例說明您的所有客戶閘道。

Get-EC2CustomerGateway

下列程式碼範例示範如何使用 Get-EC2DhcpOption

for PowerShell 工具

範例 1:此範例會列出您的 DHCP 選項集。

Get-EC2DhcpOption

輸出:

DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}

範例 2:此範例會取得指定 DHCP 選項集的組態詳細資訊。

(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations

輸出:

Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeDhcpOptions

下列程式碼範例示範如何使用 Get-EC2FlowLog

for PowerShell 工具

範例 1:此範例描述一或多個具有日誌目的地類型 's3' 的流量日誌

Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}

輸出:

CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeFlowLogs

下列程式碼範例示範如何使用 Get-EC2Host

for PowerShell 工具

範例 1:此範例會傳回 EC2 主機詳細資訊

Get-EC2Host

輸出:

AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}

範例 2:此範例會查詢主機 h-01e23f4cd567899f1 的 AvailableInstanceCapacity

Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity

輸出:

AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeHosts

下列程式碼範例示範如何使用 Get-EC2HostReservationOffering

for PowerShell 工具

範例 1:此範例說明可供購買給指定篩選條件 'instance-family' 的專用主機保留,其中 PaymentOption 是 'NoUpfront'

Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront

輸出:

CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000

下列程式碼範例示範如何使用 Get-EC2HostReservationPurchasePreview

for PowerShell 工具

範例 1:此範例會預覽具有符合專用主機 h-01e23f4cd567890f1 之組態的保留購買

Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1

輸出:

CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000

下列程式碼範例示範如何使用 Get-EC2IdFormat

for PowerShell 工具

範例 1:此範例說明指定資源類型的 ID 格式。

Get-EC2IdFormat -Resource instance

輸出:

Resource UseLongIds -------- ---------- instance False

範例 2:此範例說明支援較長 IDs 的所有資源類型的 ID 格式。

Get-EC2IdFormat

輸出:

Resource UseLongIds -------- ---------- reservation False instance False
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeIdFormat

下列程式碼範例示範如何使用 Get-EC2IdentityIdFormat

for PowerShell 工具

範例 1:此範例會傳回指定角色之 resouce 'image' 的 ID 格式

Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image

輸出:

Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True

下列程式碼範例示範如何使用 Get-EC2Image

for PowerShell 工具

範例 1:此範例說明指定的 AMI。

Get-EC2Image -ImageId ami-12345678

輸出:

Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm

範例 2:此範例說明您擁有的 AMIs。

Get-EC2Image -owner self

範例 3:此範例說明執行 Microsoft Windows Server 的公有 AMIs。

Get-EC2Image -Filter @{ Name="platform"; Values="windows" }

範例 4:此範例描述「us-west-2」區域中的所有公有 AMIs。

Get-EC2Image -Region us-west-2
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeImages

下列程式碼範例示範如何使用 Get-EC2ImageAttribute

for PowerShell 工具

範例 1:此範例會取得指定 AMI 的描述。

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description

輸出:

BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :

範例 2:此範例會取得指定 AMI 的啟動許可。

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

輸出:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :

範例 3:此範例測試是否已啟用增強型聯網。

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport

輸出:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple

下列程式碼範例示範如何使用 Get-EC2ImageByName

for PowerShell 工具

範例 1:此範例說明目前支援的完整篩選條件名稱集。

Get-EC2ImageByName

輸出:

WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT

範例 2:此範例說明指定的 AMI。使用此命令來尋找 AMI 很有用,因為 每個月都會 AWS 發行具有最新更新的 Windows AMIs。您可以使用指定的篩選條件的目前 AMI,指定「ImageId」來New-EC2Instance啟動執行個體。

Get-EC2ImageByName -Names WINDOWS_2016_BASE

輸出:

Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 Get-EC2ImageByName

下列程式碼範例示範如何使用 Get-EC2ImportImageTask

for PowerShell 工具

範例 1:此範例說明指定的映像匯入任務。

Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba

輸出:

Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

範例 2:此範例說明所有映像匯入任務。

Get-EC2ImportImageTask

輸出:

Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

下列程式碼範例示範如何使用 Get-EC2ImportSnapshotTask

for PowerShell 工具

範例 1:此範例說明指定的快照匯入任務。

Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh

輸出:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

範例 2:此範例說明所有快照匯入任務。

Get-EC2ImportSnapshotTask

輸出:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail

下列程式碼範例示範如何使用 Get-EC2Instance

for PowerShell 工具

範例 1:此範例說明指定的執行個體。

(Get-EC2Instance -InstanceId i-12345678).Instances

輸出:

AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678

範例 2:此範例說明目前區域中所有執行個體,依保留分組。若要查看執行個體詳細資訊,請展開每個保留物件中的執行個體集合。

Get-EC2Instance

輸出:

GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...

範例 3:此範例說明使用篩選條件來查詢 EC2 特定子網路中的 VPC 執行個體。

(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances

輸出:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeInstances

下列程式碼範例示範如何使用 Get-EC2InstanceAttribute

for PowerShell 工具

範例 1:此範例說明指定執行個體的執行個體類型。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType

輸出:

InstanceType : t2.micro

範例 2:此範例說明是否為指定的執行個體啟用增強型聯網。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

輸出:

SriovNetSupport : simple

範例 3:此範例說明指定執行個體的安全群組。

(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups

輸出:

GroupId ------- sg-12345678 sg-45678901

範例 4:此範例說明指定執行個體是否已啟用 EBS 最佳化。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

輸出:

EbsOptimized : False

範例 5:此範例說明指定執行個體的 'disableApiTermination' 屬性。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

輸出:

DisableApiTermination : False

範例 6:此範例說明指定執行個體的「instanceInitiatedShutdown 行為」屬性。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

輸出:

InstanceInitiatedShutdownBehavior : stop

下列程式碼範例示範如何使用 Get-EC2InstanceMetadata

for PowerShell 工具

範例 1:列出可查詢的可用執行個體中繼資料類別。

Get-EC2InstanceMetadata -ListCategory

輸出:

AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7

範例 2:傳回用來啟動執行個體的 Amazon Machine Image (AMI) ID。

Get-EC2InstanceMetadata -Category AmiId

輸出:

ami-b2e756ca

範例 3:此範例會查詢執行個體的 JSON 格式身分文件。

Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }

範例 4:此範例使用路徑查詢來取得執行個體的網路介面 mac。

Get-EC2InstanceMetadata -Path "/network/interfaces/macs"

輸出:

02:80:7f:ef:4c:e0/

範例 5:如果有與執行個體相關聯的 IAM 角色, 會傳回上次更新執行個體設定檔的相關資訊,包括執行個體的 LastUpdated 日期、 InstanceProfileArn 和 InstanceProfileId。

Get-EC2InstanceMetadata -Path "/iam/info"

輸出:

{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }

下列程式碼範例示範如何使用 Get-EC2InstanceStatus

for PowerShell 工具

範例 1:此範例說明指定執行個體的狀態。

Get-EC2InstanceStatus -InstanceId i-12345678

輸出:

AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState

輸出:

Code Name ---- ---- 16 running
$status.Status

輸出:

Details Status ------- ------ {reachability} ok
$status.SystemStatus

輸出:

Details Status ------- ------ {reachability} ok

下列程式碼範例示範如何使用 Get-EC2InternetGateway

for PowerShell 工具

範例 1:此範例說明指定的網際網路閘道。

Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

輸出:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}

範例 2:此範例說明您的所有網際網路閘道。

Get-EC2InternetGateway

輸出:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}

下列程式碼範例示範如何使用 Get-EC2KeyPair

for PowerShell 工具

範例 1:此範例說明指定的金鑰對。

Get-EC2KeyPair -KeyName my-key-pair

輸出:

KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair

範例 2:此範例說明所有金鑰對。

Get-EC2KeyPair
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeKeyPairs

下列程式碼範例示範如何使用 Get-EC2NetworkAcl

for PowerShell 工具

範例 1:此範例說明指定的網路 ACL。

Get-EC2NetworkAcl -NetworkAclId acl-12345678

輸出:

Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678

範例 2:此範例說明指定網路 ACL 的規則。

(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries

輸出:

CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767

範例 3:此範例說明您的所有網路 ACLs。

Get-EC2NetworkAcl
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeNetworkAcls

下列程式碼範例示範如何使用 Get-EC2NetworkInterface

for PowerShell 工具

範例 1:此範例說明指定的網路介面。

Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678

輸出:

Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

範例 2:此範例說明您的所有網路介面。

Get-EC2NetworkInterface

下列程式碼範例示範如何使用 Get-EC2NetworkInterfaceAttribute

for PowerShell 工具

範例 1:此範例說明指定的網路介面。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment

輸出:

Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment

範例 2:此範例說明指定的網路介面。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description

輸出:

Description : My description

範例 3:此範例說明指定的網路介面。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet

輸出:

Groups : {my-security-group}

範例 4:此範例說明指定的網路介面。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck

輸出:

SourceDestCheck : True

下列程式碼範例示範如何使用 Get-EC2PasswordData

for PowerShell 工具

範例 1:此範例會解密 Amazon EC2 指派給指定 Windows 執行個體之管理員帳戶的密碼。指定 pem 檔案時,會自動假設 -Decrypt 切換的設定。

Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem

輸出:

mYZ(PA9?C)Q

範例 2:(僅限 Windows PowerShell ) 檢查執行個體,以判斷用來啟動執行個體的金鑰對名稱,然後嘗試在 AWS Toolkit for Visual Studio 的組態存放區中找到對應的金鑰對資料。如果找到金鑰對資料,密碼會解密。

Get-EC2PasswordData -InstanceId i-12345678 -Decrypt

輸出:

mYZ(PA9?C)Q

範例 3:傳回執行個體的加密密碼資料。

Get-EC2PasswordData -InstanceId i-12345678

輸出:

iVz3BAK/WAXV.....dqt8WeMA==
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetPasswordData

下列程式碼範例示範如何使用 Get-EC2PlacementGroup

for PowerShell 工具

範例 1:此範例說明指定的置放群組。

Get-EC2PlacementGroup -GroupName my-placement-group

輸出:

GroupName State Strategy --------- ----- -------- my-placement-group available cluster

下列程式碼範例示範如何使用 Get-EC2PrefixList

for PowerShell 工具

範例 1:此範例會擷取 AWS 服務 該區域的字首清單格式的可用

Get-EC2PrefixList

輸出:

Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribePrefixLists

下列程式碼範例示範如何使用 Get-EC2Region

for PowerShell 工具

範例 1:此範例說明可供您使用的區域。

Get-EC2Region

輸出:

Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeRegions

下列程式碼範例示範如何使用 Get-EC2RouteTable

for PowerShell 工具

範例 1:此範例說明所有路由表。

Get-EC2RouteTable

輸出:

DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :

範例 2:此範例會傳回指定路由表的詳細資訊。

Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d

範例 3:此範例說明指定 VPC 的路由表。

Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }

輸出:

Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeRouteTables

下列程式碼範例示範如何使用 Get-EC2ScheduledInstance

for PowerShell 工具

範例 1:此範例說明指定的排程執行個體。

Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012

輸出:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

範例 2:此範例說明所有排程執行個體。

Get-EC2ScheduledInstance

下列程式碼範例示範如何使用 Get-EC2ScheduledInstanceAvailability

for PowerShell 工具

範例 1:此範例描述從指定日期開始,每週在星期日發生的排程。

Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z

輸出:

AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...

範例 2:若要縮小結果範圍,您可以為作業系統、網路和執行個體類型等條件新增篩選條件。

-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }

下列程式碼範例示範如何使用 Get-EC2SecurityGroup

for PowerShell 工具

範例 1:此範例說明 VPC 的指定安全群組。使用屬於 VPC 的安全群組時,您必須使用安全群組 ID (-GroupId 參數),而非名稱 (-GroupName 參數) 來參考群組。

Get-EC2SecurityGroup -GroupId sg-12345678

輸出:

Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678

範例 2:此範例說明 EC2-Classic 的指定安全群組。使用 EC2-Classic 的安全群組時,您可以使用群組名稱 (-GroupName 參數) 或群組 ID (-GroupId 參數) 來參考安全群組。

Get-EC2SecurityGroup -GroupName my-security-group

輸出:

Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :

範例 3:此範例會擷取 vpc-0fc1ff23456b789eb 的所有安全群組

Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}

下列程式碼範例示範如何使用 Get-EC2Snapshot

for PowerShell 工具

範例 1:此範例說明指定的快照。

Get-EC2Snapshot -SnapshotId snap-12345678

輸出:

DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8

範例 2:此範例描述具有 'Name' 標籤的快照。

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }

範例 3:此範例描述具有值為 'TestValue' 之 'Name' 標籤的快照。

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }

範例 4:此範例說明您的所有快照。

Get-EC2Snapshot -Owner self
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSnapshots

下列程式碼範例示範如何使用 Get-EC2SnapshotAttribute

for PowerShell 工具

範例 1:此範例說明指定快照的指定屬性。

Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes

輸出:

CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678

範例 2:此範例說明指定快照的指定屬性。

(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions

輸出:

Group UserId ----- ------ all

下列程式碼範例示範如何使用 Get-EC2SpotDatafeedSubscription

for PowerShell 工具

範例 1:此範例描述您的 Spot 執行個體資料饋送。

Get-EC2SpotDatafeedSubscription

輸出:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

下列程式碼範例示範如何使用 Get-EC2SpotFleetInstance

for PowerShell 工具

範例 1:此範例說明與指定 Spot 機群請求相關聯的執行個體。

Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

輸出:

InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321

下列程式碼範例示範如何使用 Get-EC2SpotFleetRequest

for PowerShell 工具

範例 1:此範例說明指定的 Spot 機群請求。

Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list

輸出:

ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active

範例 2:此範例說明所有 Spot 機群請求。

Get-EC2SpotFleetRequest

下列程式碼範例示範如何使用 Get-EC2SpotFleetRequestHistory

for PowerShell 工具

範例 1:此範例說明指定 Spot 機群請求的歷史記錄。

Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z

輸出:

HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords

輸出:

EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM

下列程式碼範例示範如何使用 Get-EC2SpotInstanceRequest

for PowerShell 工具

範例 1:此範例說明指定的 Spot 執行個體請求。

Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

輸出:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time

範例 2:此範例說明所有 Spot 執行個體請求。

Get-EC2SpotInstanceRequest

下列程式碼範例示範如何使用 Get-EC2SpotPriceHistory

for PowerShell 工具

範例 1:此範例會取得指定執行個體類型和可用區域的 Spot 價格歷史記錄中最後 10 個項目。請注意,為 -AvailabilityZone 參數指定的值必須對提供給 cmdlet 的 -Region 參數 (未顯示在範例中) 的區域值有效,或在 Shell 中設定為預設值。此範例命令假設已在環境中設定 'us-west-2' 的預設區域。

Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10

輸出:

AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...

下列程式碼範例示範如何使用 Get-EC2Subnet

for PowerShell 工具

範例 1:此範例說明指定的子網路。

Get-EC2Subnet -SubnetId subnet-1a2b3c4d

輸出:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678

範例 2:此範例說明您的所有子網路。

Get-EC2Subnet
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeSubnets

下列程式碼範例示範如何使用 Get-EC2Tag

for PowerShell 工具

範例 1:此範例會擷取資源類型 'image' 的標籤

Get-EC2Tag -Filter @{Name="resource-type";Values="image"}

輸出:

Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never

範例 2:此範例會擷取所有資源的所有標籤,並依資源類型分組

Get-EC2Tag | Group-Object resourcetype

輸出:

Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}

範例 3:此範例顯示具有標籤 'auto-delete' 且值為 'no' 的所有資源,適用於指定區域

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}

輸出:

Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no

範例 4:此範例會取得具有 'no' 值的標籤 'auto-delete' 的所有資源,並在下一個管道中進一步篩選,以僅剖析 'instance' 資源類型,最終為每個執行個體資源建立 'ThisInstance' 標籤,其值本身為執行個體 ID

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}

範例 5:此範例會擷取所有執行個體資源和「名稱」索引鍵的標籤,並以資料表格式顯示這些標籤

Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize

輸出:

ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeTags

下列程式碼範例示範如何使用 Get-EC2Volume

for PowerShell 工具

範例 1:此範例說明指定的 EBS 磁碟區。

Get-EC2Volume -VolumeId vol-12345678

輸出:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard

範例 2:此範例描述狀態為「可用」的 EBS 磁碟區。

Get-EC2Volume -Filter @{ Name="status"; Values="available" }

輸出:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...

範例 3:此範例說明您的所有 EBS 磁碟區。

Get-EC2Volume
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVolumes

下列程式碼範例示範如何使用 Get-EC2VolumeAttribute

for PowerShell 工具

範例 1:此範例說明指定磁碟區的指定屬性。

Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO

輸出:

AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678

下列程式碼範例示範如何使用 Get-EC2VolumeStatus

for PowerShell 工具

範例 1:此範例說明指定磁碟區的狀態。

Get-EC2VolumeStatus -VolumeId vol-12345678

輸出:

Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus

輸出:

Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details

輸出:

Name Status ---- ------ io-enabled passed io-performance not-applicable
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVolumeStatus

下列程式碼範例示範如何使用 Get-EC2Vpc

for PowerShell 工具

範例 1:此範例說明指定的 VPC。

Get-EC2Vpc -VpcId vpc-12345678

輸出:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678

範例 2:此範例說明預設 VPC (每個區域只能有一個)。如果您的帳戶在此區域中支援 EC2-Classic,則沒有預設的 VPC。

Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}

輸出:

CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901

範例 3:此範例描述符合指定篩選條件的 VPCs (即具有符合值 '10.0.0.0/16' 且處於 'available' 狀態的 CIDR)。

Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}

範例 4:此範例說明您的所有 VPCs。

Get-EC2Vpc
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpcs

下列程式碼範例示範如何使用 Get-EC2VpcAttribute

for PowerShell 工具

範例 1:此範例說明 'enableDnsSupport' 屬性。

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport

輸出:

EnableDnsSupport ---------------- True

範例 2:此範例說明 'enableDnsHostnames' 屬性。

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames

輸出:

EnableDnsHostnames ------------------ True
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpcAttribute

下列程式碼範例示範如何使用 Get-EC2VpcClassicLink

for PowerShell 工具

範例 1:上述範例會傳回具有該區域之 VPCs 狀態的所有 ClassicLinkEnabled

Get-EC2VpcClassicLink -Region eu-west-1

輸出:

ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d

下列程式碼範例示範如何使用 Get-EC2VpcClassicLinkDnsSupport

for PowerShell 工具

範例 1:此範例說明區域 eu-west-1 的 VPCs ClassicLink DNS Word支援狀態

Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

輸出:

ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f

下列程式碼範例示範如何使用 Get-EC2VpcEndpoint

for PowerShell 工具

範例 1:此範例說明 eu-west-1 區域的一或多個 VPC 端點。然後,它會將輸出引導至下一個命令,選取 VpcEndpointId 屬性,並將陣列 VPC ID 傳回為字串陣列

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId

輸出:

vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123

範例 2:此範例說明區域 eu-west-1 的所有 vpc 端點,並選取 VpcEndpointId、 VpcId、 ServiceName 和 PrivateDnsEnabled 屬性以表格格式呈現

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize

輸出:

VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True

範例 3:此範例會將 VPC Endpoint vpce-01a2ab3f4f5cc6f7d 的政策文件匯出至 json 檔案

Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpcEndpoints

下列程式碼範例示範如何使用 Get-EC2VpcEndpointService

for PowerShell 工具

範例 1:此範例說明具有指定篩選條件的 EC2 VPC端點服務,在此情況下為 com.amazonaws.eu-west-1.ecs。此外,它還會展開 ServiceDetails 屬性並顯示詳細資訊

Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails

輸出:

AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False

範例 2:此範例會擷取所有 EC2 VPC端點服務,並傳回符合「ssm」的 ServiceNames

Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}

輸出:

com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages

下列程式碼範例示範如何使用 Get-EC2VpnConnection

for PowerShell 工具

範例 1:此範例說明指定的 VPN 連線。

Get-EC2VpnConnection -VpnConnectionId vpn-12345678

輸出:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

範例 2:此範例說明狀態為待定或可用的任何 VPN 連線。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter

範例 3:此範例說明所有 VPN 連線。

Get-EC2VpnConnection

下列程式碼範例示範如何使用 Get-EC2VpnGateway

for PowerShell 工具

範例 1:此範例說明指定的虛擬私有閘道。

Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

輸出:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d

範例 2:此範例說明狀態為待定或可用的任何虛擬私有閘道。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter

範例 3:此範例說明您的所有虛擬私有閘道。

Get-EC2VpnGateway
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DescribeVpnGateways

下列程式碼範例示範如何使用 Grant-EC2SecurityGroupEgress

for PowerShell 工具

範例 1:此範例定義 EC2-VPC 指定安全群組的輸出規則。此規則會授予 TCP 連接埠 80 上指定 IP 地址範圍的存取權。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

範例 3:此範例會授予 TCP 連接埠 80 上指定來源安全群組的存取權。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

下列程式碼範例示範如何使用 Grant-EC2SecurityGroupIngress

for PowerShell 工具

範例 1:此範例定義 EC2-VPC 安全群組的傳入規則。這些規則授予 SSH (連接埠 22) 和 RDC (連接埠 3389) 特定 IP 地址的存取權。請注意,您必須使用安全群組 ID 而非安全群組名稱來識別 EC2-VPC 的安全群組。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

範例 3:此範例定義 EC2-Classic 安全群組的傳入規則。這些規則授予 SSH (連接埠 22) 和 RDC (連接埠 3389) 特定 IP 地址的存取權。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

範例 4:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

範例 5:此範例會將來自指定來源安全群組 (sg-1a2b3c4d) 的 TCP 連接埠 8081 存取權授予指定的安全群組 (sg-12345678)。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )

範例 6:此範例會將 CIDR 5.5.5.5/32 新增至 TCP 連接埠 22 流量的安全群組 sg-1234abcd 的輸入規則,並加上描述。

$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission

下列程式碼範例示範如何使用 Import-EC2Image

for PowerShell 工具

範例 1:此範例會使用隱含性字符,將單一磁碟虛擬機器映像從指定的 Amazon S3 儲存貯體匯入 Amazon EC2。此範例需要具有預設名稱 'vmimport' 的 VM Import Service 角色,並具有允許 Amazon EC2 存取指定儲存貯體的政策,如 VM Import Prequisites 主題所述。若要使用自訂角色,請使用 -RoleName 參數指定角色名稱。

$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms

輸出:

Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ImportImage

下列程式碼範例示範如何使用 Import-EC2KeyPair

for PowerShell 工具

範例 1:此範例會將公有金鑰匯入 EC2。第一行會將公有金鑰檔案 (*.pub) 的內容儲存在變數 中$publickey。接下來,範例會將公有金鑰檔案的 UTF8 格式轉換為 Base64-encoded字串,並將轉換後的字串儲存在變數 中$pkbase64。在最後一行中,轉換後的公有金鑰會匯入 EC2。cmdlet 會傳回金鑰指紋和名稱作為結果。

$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64

輸出:

KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ImportKeyPair

下列程式碼範例示範如何使用 Import-EC2Snapshot

for PowerShell 工具

範例 1:此範例會將格式為 'VMDK' 的 VM 磁碟映像匯入 Amazon EBS 快照。此範例需要預設名稱為 'vmimport' 的 VM Import Service 角色,其政策允許 Amazon EC2 存取指定的儲存貯體,如 http://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html 中的VM Import Prequisites主題所述。若要使用自訂角色,請使用 -RoleName 參數指定角色名稱。

$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms

輸出:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ImportSnapshot

下列程式碼範例示範如何使用 Move-EC2AddressToVpc

for PowerShell 工具

範例 1:此範例會將公有 IP 地址為 12.345.67.89 的 EC2 執行個體移至美國東部 (維吉尼亞北部) 區域的 EC2-VPC 平台。

Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1

範例 2:此範例會將 Get-EC2Instance 命令的結果引導至 Move-EC2AddressToVpc cmdlet。Get-EC2Instance 命令會取得執行個體 ID 指定的執行個體,然後傳回執行個體的公有 IP 地址屬性。

(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 MoveAddressToVpc

下列程式碼範例示範如何使用 New-EC2Address

for PowerShell 工具

範例 1:此範例會配置彈性 IP 地址,以便與 VPC 中的執行個體搭配使用。

New-EC2Address -Domain Vpc

輸出:

AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2

範例 2:此範例會配置彈性 IP 地址,以便與 EC2-Classic 中的執行個體搭配使用。

New-EC2Address

輸出:

AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AllocateAddress

下列程式碼範例示範如何使用 New-EC2CustomerGateway

for PowerShell 工具

範例 1:此範例會建立指定的客戶閘道。

New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534

輸出:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateCustomerGateway

下列程式碼範例示範如何使用 New-EC2DhcpOption

for PowerShell 工具

範例 1:此範例會建立指定的一組 DHCP 選項。此範例使用的語法需要 PowerShell 第 3 版或更新版本。

$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options

輸出:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}

範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立每個 DHCP 選項。

$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)

輸出:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateDhcpOptions

下列程式碼範例示範如何使用 New-EC2FlowLog

for PowerShell 工具

範例 1:此範例會使用 'Admin' 角色的次數,將子網路子網路-1d234567 的 EC2 cloud-watch-log 流量建立到名為 'subnet1-log' 的 REJECT

New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"

輸出:

ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateFlowLogs

下列程式碼範例示範如何使用 New-EC2Host

for PowerShell 工具

範例 1:此範例會將指定執行個體類型和可用區域的專用主機配置到您的帳戶

New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1

輸出:

h-01e23f4cd567890f3
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AllocateHosts

下列程式碼範例示範如何使用 New-EC2HostReservation

for PowerShell 工具

範例 1:此範例會購買預留,提供 hro-0c1f23456789d0ab,其組態與您專用主機 h-01e23f4cd567890f1 的組態相符

New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1

輸出:

ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000

下列程式碼範例示範如何使用 New-EC2Image

for PowerShell 工具

範例 1:此範例會從指定的執行個體建立具有指定名稱和描述的 AMI。Amazon EC2 會嘗試在建立映像之前,先清除關閉執行個體,並在完成時重新啟動執行個體。

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"

範例 2:此範例會從指定的執行個體建立具有指定名稱和描述的 AMI。Amazon EC2 會在未關閉和重新啟動執行個體的情況下建立映像;因此,無法保證建立映像上的檔案系統完整性。

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true

範例 3:此範例會建立具有三個磁碟區的 AMI。第一個磁碟區是以 Amazon EBS 快照為基礎。第二個磁碟區是空的 100 GiB Amazon EBS 磁碟區。第三個磁碟區是執行個體存放區磁碟區。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateImage

下列程式碼範例示範如何使用 New-EC2Instance

for PowerShell 工具

範例 1:此範例會在 AMI-Classic 或預設 EC2 中啟動指定 VPC 的單一執行個體。

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group

範例 2:此範例會在 AMI 中啟動指定 VPC 的單一執行個體。

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678

範例 3:若要新增 EBS 磁碟區或執行個體存放區磁碟區,請定義區塊型裝置映射並將其新增至命令。此範例會新增執行個體存放區磁碟區。

$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...

範例 4:若要指定其中一個目前的 Windows AMIs,請使用 AMI 取得其 Get-EC2ImageByName ID。此範例會從目前基本 AMI for Windows Server 2016 啟動執行個體。

$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...

範例 5:在指定的專用主機環境中啟動執行個體。

New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3

範例 6:此請求會啟動兩個執行個體,並將具有 Web 伺服器金鑰和生產值的標籤套用至執行個體。請求也會將具有成本中心索引鍵和 cc123 值的標籤套用至建立的磁碟區 (在此情況下,為每個執行個體的根磁碟區)。

$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RunInstances

下列程式碼範例示範如何使用 New-EC2InstanceExportTask

for PowerShell 工具

範例 1:此範例會將已停止的執行個體 i-0800b00a00EXAMPLE作為虛擬硬碟 (VHD) 匯出至 S3 儲存貯體 testbucket-export-instances-2019。目標環境為 Microsoft,並新增區域參數,因為執行個體位於 us-east-1區域,而使用者的預設 AWS 區域不是 us-east-1。若要取得匯出任務的狀態,請從此命令的結果複製 ExportTaskId值,然後執行 Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.

New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1

輸出:

Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :

下列程式碼範例示範如何使用 New-EC2InternetGateway

for PowerShell 工具

範例 1:此範例會建立網際網路閘道。

New-EC2InternetGateway

輸出:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateInternetGateway

下列程式碼範例示範如何使用 New-EC2KeyPair

for PowerShell 工具

範例 1:此範例會建立金鑰對,並在具有指定名稱的檔案中擷取 PEM 編碼的 RSA 私有金鑰。當您使用 PowerShell 時,編碼必須設定為 ascii,才能產生有效的金鑰。如需詳細資訊,請參閱 AWS 命令列介面使用者指南中的建立、顯示和刪除 Amazon EC2 金鑰對 (https://docs.aws.amazon.com/cli/latest/userguide/cliWord-services-ec2-keypairs.html)。

(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateKeyPair

下列程式碼範例示範如何使用 New-EC2NetworkAcl

for PowerShell 工具

範例 1:此範例會為指定的 ACL 建立網路 VPC。

New-EC2NetworkAcl -VpcId vpc-12345678

輸出:

Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateNetworkAcl

下列程式碼範例示範如何使用 New-EC2NetworkAclEntry

for PowerShell 工具

範例 1:此範例會為指定的網路 ACL 建立項目。此規則允許來自 UDP 連接埠 53 (DNS) 上任何位置 (0.0.0.0/0) 的傳入流量進入任何相關聯的子網路。

New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateNetworkAclEntry

下列程式碼範例示範如何使用 New-EC2NetworkInterface

for PowerShell 工具

範例 1:此範例會建立指定的網路介面。

New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17

輸出:

Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

下列程式碼範例示範如何使用 New-EC2PlacementGroup

for PowerShell 工具

範例 1:此範例會建立具有指定名稱的置放群組。

New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreatePlacementGroup

下列程式碼範例示範如何使用 New-EC2Route

for PowerShell 工具

範例 1:此範例會為指定的路由表建立指定的路由。路由會比對所有流量,並將其傳送至指定的網際網路閘道。

New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d

輸出:

True
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateRoute

下列程式碼範例示範如何使用 New-EC2RouteTable

for PowerShell 工具

範例 1:此範例會為指定的 VPC 建立路由表。

New-EC2RouteTable -VpcId vpc-12345678

輸出:

Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateRouteTable

下列程式碼範例示範如何使用 New-EC2ScheduledInstance

for PowerShell 工具

範例 1:此範例會啟動指定的排程執行個體。

New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RunScheduledInstances

下列程式碼範例示範如何使用 New-EC2ScheduledInstancePurchase

for PowerShell 工具

範例 1:此範例會購買排程執行個體。

$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request

輸出:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

下列程式碼範例示範如何使用 New-EC2SecurityGroup

for PowerShell 工具

範例 1:此範例會為指定的 VPC 建立安全群組。

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678

輸出:

sg-12345678

範例 2:此範例會建立 EC2-Classic 的安全群組。

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"

輸出:

sg-45678901
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateSecurityGroup

下列程式碼範例示範如何使用 New-EC2Snapshot

for PowerShell 工具

範例 1:此範例會建立指定磁碟區的快照。

New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"

輸出:

DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateSnapshot

下列程式碼範例示範如何使用 New-EC2SpotDatafeedSubscription

for PowerShell 工具

範例 1:此範例會建立 Spot 執行個體資料饋送。

New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata

輸出:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

下列程式碼範例示範如何使用 New-EC2Subnet

for PowerShell 工具

範例 1:此範例會使用指定的 CIDR 建立子網路。

New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24

輸出:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateSubnet

下列程式碼範例示範如何使用 New-EC2Tag

for PowerShell 工具

範例 1:此範例會將單一標籤新增至指定的資源。標籤索引鍵為 'myTag',標籤值為 'myTagValue'。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }

範例 2:此範例會更新或新增指定的標籤至指定的資源。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )

範例 3:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立標籤參數的標籤。

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateTags

下列程式碼範例示範如何使用 New-EC2Volume

for PowerShell 工具

範例 1:此範例會建立指定的磁碟區。

New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2

輸出:

Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2

範例 2:此範例請求會建立磁碟區,並套用具有堆疊索引鍵和生產值的標籤。

$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVolume

下列程式碼範例示範如何使用 New-EC2Vpc

for PowerShell 工具

範例 1:此範例會建立具有指定 VPC 的 CIDR。Amazon VPC 也會為 VPC 建立下列項目:預設 DHCP 選項集、主要路由表和預設網路 ACL。

New-EC2VPC -CidrBlock 10.0.0.0/16

輸出:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVpc

下列程式碼範例示範如何使用 New-EC2VpcEndpoint

for PowerShell 工具

範例 1:此範例會在 VPC vpc-0fc1ff23f45b678eb 中為 com.amazonaws.eu-west-1.s3 服務建立新的 VPC 端點

New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb

輸出:

ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVpcEndpoint

下列程式碼範例示範如何使用 New-EC2VpnConnection

for PowerShell 工具

範例 1:此範例會在指定的虛擬私有閘道與指定的客戶閘道之間建立 VPN 連線。輸出包含網路管理員所需的 XML 格式組態資訊。

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d

輸出:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

範例 2:此範例會建立 VPN 連線,並在具有指定名稱的檔案中擷取組態。

(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml

範例 3:此範例會在指定的虛擬私有閘道與指定的客戶閘道之間建立具有靜態路由的 VPN 連線。

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVpnConnection

下列程式碼範例示範如何使用 New-EC2VpnConnectionRoute

for PowerShell 工具

範例 1:此範例會為指定的 VPN 連線建立指定的靜態路由。

New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

下列程式碼範例示範如何使用 New-EC2VpnGateway

for PowerShell 工具

範例 1:此範例會建立指定的虛擬私有閘道。

New-EC2VpnGateway -Type ipsec.1

輸出:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVpnGateway

下列程式碼範例示範如何使用 Register-EC2Address

for PowerShell 工具

範例 1:此範例會將指定的彈性 IP 地址與 VPC 中指定的執行個體建立關聯。

C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678

輸出:

eipassoc-12345678

範例 2:此範例會將指定的彈性 IP 地址與 EC2-Classic 中指定的執行個體建立關聯。

C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AssociateAddress

下列程式碼範例示範如何使用 Register-EC2DhcpOption

for PowerShell 工具

範例 1:此範例會將指定的 DHCP 選項集與指定的 VPC 建立關聯。

Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678

範例 2:此範例會將預設的 DHCP 選項集與指定的 VPC 建立關聯。

Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AssociateDhcpOptions

下列程式碼範例示範如何使用 Register-EC2Image

for PowerShell 工具

範例 1:此範例會使用 Amazon S3 中指定的資訊清單檔案來註冊 AMI。

Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RegisterImage

下列程式碼範例示範如何使用 Register-EC2PrivateIpAddress

for PowerShell 工具

範例 1:此範例會將指定的次要私有 IP 地址指派給指定的網路介面。

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

範例 2:此範例會建立兩個次要私有 IP 地址,並將其指派給指定的網路介面。

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2

下列程式碼範例示範如何使用 Register-EC2RouteTable

for PowerShell 工具

範例 1:此範例會將指定的路由表與指定的子網路建立關聯。

Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d

輸出:

rtbassoc-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AssociateRouteTable

下列程式碼範例示範如何使用 Remove-EC2Address

for PowerShell 工具

範例 1:此範例會發行 VPC 中執行個體的指定彈性 IP 地址。

Remove-EC2Address -AllocationId eipalloc-12345678 -Force

範例 2:此範例會發行 EC2-Classic 中執行個體的指定彈性 IP 地址。

Remove-EC2Address -PublicIp 198.51.100.2 -Force
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReleaseAddress

下列程式碼範例示範如何使用 Remove-EC2CapacityReservation

for PowerShell 工具

範例 1:此範例會取消容量保留 cr-0c1f2345db6f7cdba

Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba

輸出:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True

下列程式碼範例示範如何使用 Remove-EC2CustomerGateway

for PowerShell 工具

範例 1:此範例會刪除指定的客戶閘道。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteCustomerGateway

下列程式碼範例示範如何使用 Remove-EC2DhcpOption

for PowerShell 工具

範例 1:此範例會刪除指定的 DHCP 選項集。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteDhcpOptions

下列程式碼範例示範如何使用 Remove-EC2FlowLog

for PowerShell 工具

範例 1:此範例會移除指定的 FlowLogId fl-01a2b3456a789c01

Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01

輸出:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteFlowLogs

下列程式碼範例示範如何使用 Remove-EC2Host

for PowerShell 工具

範例 1:此範例會釋出指定的主機 ID h-0badafd1dcb2f3456

Remove-EC2Host -HostId h-0badafd1dcb2f3456

輸出:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReleaseHosts

下列程式碼範例示範如何使用 Remove-EC2Instance

for PowerShell 工具

範例 1:此範例會終止指定的執行個體 (執行個體可能正在執行或處於「已停止」狀態)。在繼續之前,cmdlet 會提示確認;使用 -Force 切換來隱藏提示。

Remove-EC2Instance -InstanceId i-12345678

輸出:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 TerminateInstances

下列程式碼範例示範如何使用 Remove-EC2InternetGateway

for PowerShell 工具

範例 1:此範例會刪除指定的網際網路閘道。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteInternetGateway

下列程式碼範例示範如何使用 Remove-EC2KeyPair

for PowerShell 工具

範例 1:此範例會刪除指定的金鑰對。除非您也指定強制參數,否則在操作進行之前會提示您進行確認。

Remove-EC2KeyPair -KeyName my-key-pair

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteKeyPair

下列程式碼範例示範如何使用 Remove-EC2NetworkAcl

for PowerShell 工具

範例 1:此範例會刪除指定的網路 ACL。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2NetworkAcl -NetworkAclId acl-12345678

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteNetworkAcl

下列程式碼範例示範如何使用 Remove-EC2NetworkAclEntry

for PowerShell 工具

範例 1:此範例會從指定的網路 ACL 移除指定的規則。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteNetworkAclEntry

下列程式碼範例示範如何使用 Remove-EC2NetworkInterface

for PowerShell 工具

範例 1:此範例會刪除指定的網路介面。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

下列程式碼範例示範如何使用 Remove-EC2PlacementGroup

for PowerShell 工具

範例 1:此範例會刪除指定的置放群組。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2PlacementGroup -GroupName my-placement-group

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeletePlacementGroup

下列程式碼範例示範如何使用 Remove-EC2Route

for PowerShell 工具

範例 1:此範例會從指定的路由表中刪除指定的路由。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteRoute

下列程式碼範例示範如何使用 Remove-EC2RouteTable

for PowerShell 工具

範例 1:此範例會刪除指定的路由表。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteRouteTable

下列程式碼範例示範如何使用 Remove-EC2SecurityGroup

for PowerShell 工具

範例 1:此範例會刪除 EC2-VPC 的指定安全群組。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2SecurityGroup -GroupId sg-12345678

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

範例 2:此範例會刪除 EC2-Classic 的指定安全群組。

Remove-EC2SecurityGroup -GroupName my-security-group -Force
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteSecurityGroup

下列程式碼範例示範如何使用 Remove-EC2Snapshot

for PowerShell 工具

範例 1:此範例會刪除指定的快照。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2Snapshot -SnapshotId snap-12345678

輸出:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteSnapshot

下列程式碼範例示範如何使用 Remove-EC2SpotDatafeedSubscription

for PowerShell 工具

範例 1:此範例會刪除 Spot 執行個體資料饋送。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2SpotDatafeedSubscription

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

下列程式碼範例示範如何使用 Remove-EC2Subnet

for PowerShell 工具

範例 1:此範例會刪除指定的子網路。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2Subnet -SubnetId subnet-1a2b3c4d

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteSubnet

下列程式碼範例示範如何使用 Remove-EC2Tag

for PowerShell 工具

範例 1:此範例會從指定的資源中刪除指定的標籤,無論標籤值為何。此範例使用的語法需要 PowerShell 第 3 版或更新版本。

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force

範例 2:此範例會從指定的資源中刪除指定的標籤,但僅在標籤值相符時才會刪除。此範例使用的語法需要 PowerShell 第 3 版或更新版本。

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force

範例 3:此範例會從指定的資源中刪除指定的標籤,無論標籤值為何。

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

範例 4:此範例會從指定的資源刪除指定的標籤,但僅在標籤值相符時才會刪除。

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteTags

下列程式碼範例示範如何使用 Remove-EC2Volume

for PowerShell 工具

範例 1:此範例會分離指定的磁碟區。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2Volume -VolumeId vol-12345678

輸出:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVolume

下列程式碼範例示範如何使用 Remove-EC2Vpc

for PowerShell 工具

範例 1:此範例會刪除指定的 VPC。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2Vpc -VpcId vpc-12345678

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVpc

下列程式碼範例示範如何使用 Remove-EC2VpnConnection

for PowerShell 工具

範例 1:此範例會刪除指定的 VPN 連線。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2VpnConnection -VpnConnectionId vpn-12345678

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVpnConnection

下列程式碼範例示範如何使用 Remove-EC2VpnConnectionRoute

for PowerShell 工具

範例 1:此範例會從指定的 VPN 連線中移除指定的靜態路由。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

下列程式碼範例示範如何使用 Remove-EC2VpnGateway

for PowerShell 工具

範例 1:此範例會刪除指定的虛擬私有閘道。除非您也指定強制參數,否則系統會提示您在操作進行之前進行確認。

Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

輸出:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVpnGateway

下列程式碼範例示範如何使用 Request-EC2SpotFleet

for PowerShell 工具

範例 1:此範例會在可用區域中建立 Spot 機群請求,其價格為指定執行個體類型的最低。如果您的帳戶僅支援 EC2-VPC,Spot 機群會在具有預設子網路的最低價可用區域中啟動執行個體。如果您的帳戶支援 EC2-Classic,Spot 機群會在價格最低的可用區域中以 EC2-Classic 啟動執行個體。請注意,您支付的價格不會超過請求的指定 Spot 價格。

$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RequestSpotFleet

下列程式碼範例示範如何使用 Request-EC2SpotInstance

for PowerShell 工具

範例 1:此範例會在指定的子網路中請求一次性 Spot 執行個體。請注意,必須針對包含指定子網路的 VPC 建立安全群組,且必須使用網路介面透過 ID 指定。當您指定網路介面時,必須使用網路介面包含子網路 ID。

$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n

輸出:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RequestSpotInstances

下列程式碼範例示範如何使用 Reset-EC2ImageAttribute

for PowerShell 工具

範例 1:此範例會將 'launchPermission' 屬性重設為其預設值。根據預設,AMIs 為私有。

Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ResetImageAttribute

下列程式碼範例示範如何使用 Reset-EC2InstanceAttribute

for PowerShell 工具

範例 1:此範例會重設指定執行個體的 'sriovNetSupport' 屬性。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

範例 2:此範例會重設指定執行個體的 'ebsOptimized' 屬性。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

範例 3:此範例會重設指定執行個體的 'sourceDestCheck' 屬性。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck

範例 4:此範例會重設指定執行個體的 'disableApiTermination' 屬性。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

範例 5:此範例會重設指定執行個體的 'instanceInitiatedShutdown Behavior' 屬性。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

下列程式碼範例示範如何使用 Reset-EC2NetworkInterfaceAttribute

for PowerShell 工具

範例 1:此範例會重設指定網路介面的來源/目的地檢查。

Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck

下列程式碼範例示範如何使用 Reset-EC2SnapshotAttribute

for PowerShell 工具

範例 1:此範例會重設指定快照的指定屬性。

Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission

下列程式碼範例示範如何使用 Restart-EC2Instance

for PowerShell 工具

範例 1:此範例會重新啟動指定的執行個體。

Restart-EC2Instance -InstanceId i-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RebootInstances

下列程式碼範例示範如何使用 Revoke-EC2SecurityGroupEgress

for PowerShell 工具

範例 1:此範例會移除 EC2-VPC 指定安全群組的規則。這會撤銷對 TCP 連接埠 80 上指定 IP 地址範圍的存取權。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

範例 3:此範例會撤銷對 TCP 連接埠 80 上指定來源安全群組的存取權。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

下列程式碼範例示範如何使用 Revoke-EC2SecurityGroupIngress

for PowerShell 工具

範例 1:此範例會從 TCP-Word 指定安全群組的指定地址範圍撤銷對 EC2 連接埠 22 的存取VPC。請注意,您必須使用安全群組 ID 而非安全群組名稱來識別 EC2-VPC 的安全群組。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

範例 3:此範例會從 TCP-Classic 指定安全群組的指定地址範圍撤銷對 EC2 連接埠 22 的存取。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

範例 4:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

下列程式碼範例示範如何使用 Send-EC2InstanceStatus

for PowerShell 工具

範例 1:此範例會報告指定執行個體的狀態意見回饋。

Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReportInstanceStatus

下列程式碼範例示範如何使用 Set-EC2NetworkAclAssociation

for PowerShell 工具

範例 1:此範例會將指定的網路 ACL 與指定網路 ACL 關聯的子網路建立關聯。

Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d

輸出:

aclassoc-87654321

下列程式碼範例示範如何使用 Set-EC2NetworkAclEntry

for PowerShell 工具

範例 1:此範例會取代指定網路 ACL 的指定項目。新規則允許從指定地址到任何相關聯子網路的傳入流量。

Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow

下列程式碼範例示範如何使用 Set-EC2Route

for PowerShell 工具

範例 1:此範例會取代指定路由表的指定路由。新路由會將指定的流量傳送至指定的虛擬私有閘道。

Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ReplaceRoute

下列程式碼範例示範如何使用 Set-EC2RouteTableAssociation

for PowerShell 工具

範例 1:此範例會將指定的路由表與指定路由表關聯的子網路建立關聯。

Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678

輸出:

rtbassoc-87654321

下列程式碼範例示範如何使用 Start-EC2Instance

for PowerShell 工具

範例 1:此範例會啟動指定的執行個體。

Start-EC2Instance -InstanceId i-12345678

輸出:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

範例 2:此範例會啟動指定的執行個體。

@("i-12345678", "i-76543210") | Start-EC2Instance

範例 3:此範例會啟動目前停止的一組執行個體。Get-EC2Instance 傳回的執行個體物件會輸送至 Start-EC2Instance。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance

範例 4:使用 PowerShell 第 2 版,您必須使用 New-Object 為篩選條件參數建立篩選條件。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 StartInstances

下列程式碼範例示範如何使用 Start-EC2InstanceMonitoring

for PowerShell 工具

範例 1:此範例可針對指定的執行個體啟用詳細的監控。

Start-EC2InstanceMonitoring -InstanceId i-12345678

輸出:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 MonitorInstances

下列程式碼範例示範如何使用 Stop-EC2ImportTask

for PowerShell 工具

範例 1:此範例會取消指定的匯入任務 (快照或映像匯入)。如果需要,可以使用 -CancelReason 參數提供原因。

Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CancelImportTask

下列程式碼範例示範如何使用 Stop-EC2Instance

for PowerShell 工具

範例 1:此範例會停止指定的執行個體。

Stop-EC2Instance -InstanceId i-12345678

輸出:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 StopInstances

下列程式碼範例示範如何使用 Stop-EC2InstanceMonitoring

for PowerShell 工具

範例 1:此範例會停用指定執行個體的詳細監控。

Stop-EC2InstanceMonitoring -InstanceId i-12345678

輸出:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UnmonitorInstances

下列程式碼範例示範如何使用 Stop-EC2SpotFleetRequest

for PowerShell 工具

範例 1:此範例會取消指定的 Spot 機群請求,並終止相關聯的 Spot 執行個體。

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true

範例 2:此範例會取消指定的 Spot 機群請求,而不終止相關聯的 Spot 執行個體。

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false

下列程式碼範例示範如何使用 Stop-EC2SpotInstanceRequest

for PowerShell 工具

範例 1:此範例會取消指定的 Spot 執行個體請求。

Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

輸出:

SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled

下列程式碼範例示範如何使用 Unregister-EC2Address

for PowerShell 工具

範例 1:此範例會將指定的彈性 IP 地址與 VPC 中指定的執行個體取消關聯。

Unregister-EC2Address -AssociationId eipassoc-12345678

範例 2:此範例會將指定的彈性 IP 地址與 EC2-Classic 中指定的執行個體取消關聯。

Unregister-EC2Address -PublicIp 203.0.113.17
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DisassociateAddress

下列程式碼範例示範如何使用 Unregister-EC2Image

for PowerShell 工具

範例 1:此範例會取消註冊指定的 AMI。

Unregister-EC2Image -ImageId ami-12345678
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeregisterImage

下列程式碼範例示範如何使用 Unregister-EC2PrivateIpAddress

for PowerShell 工具

範例 1:此範例會從指定的網路介面取消指派指定的私有 IP 地址。

Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

下列程式碼範例示範如何使用 Unregister-EC2RouteTable

for PowerShell 工具

範例 1:此範例會移除路由表與子網路之間的指定關聯。

Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d

下列程式碼範例示範如何使用 Update-EC2SecurityGroupRuleIngressDescription

for PowerShell 工具

範例 1:更新現有傳入 (傳入) 安全群組規則的描述。

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription

範例 2:移除現有傳入 (傳入) 安全群組規則的描述 (透過省略請求中的 參數)。

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription