メニュー
Amazon Elastic Compute Cloud
Windows インスタンス用ユーザーガイド

インスタンスメタデータとユーザーデータ

インスタンスメタデータは、インスタンスに関するデータで、実行中のインスタンスを設定または管理するために使用します。インスタンスメタデータはいくつかのカテゴリに分けられます。詳細については、「インスタンスメタデータのカテゴリ」を参照してください。

EC2 インスタンスには、インスタンスの起動時に生成されるインスタンスアイデンティティドキュメントなどの動的データも含まれます。詳細については、「動的データのカテゴリ」を参照してください。

また、インスタンスの起動時に提供したユーザーデータにアクセスすることもできます。たとえば、インスタンスを設定するためにパラメータを指定したり、単純なスクリプトをアタッチしたりできます。また、このデータを使用すると、より一般的な AMI を構築することもでき、この AMI は、起動時に提供される設定ファイルにより、変更が可能になります。たとえば、さまざまな小規模ビジネスを対象としたウェブサーバーを実行する場合に、すべてのサーバーで同じ AMI を使用し、起動時にユーザーデータで指定した Amazon S3 バケットからコンテンツを取得できます。新しい顧客をいつでも簡単に追加できます。その顧客のバケットを作成し、顧客のコンテンツを追加して、AMI を起動すればよいのです。複数のインスタンスを同時に起動する場合、ユーザーデータはその予約においてすべてのインスタンスで使用可能です。

重要

インスタンスメタデータおよびユーザーデータにはそのインスタンス自体内からのみアクセスできるものの、データは暗号化手法によって保護されていません。インスタンスにアクセスできるユーザーなら誰でもそのメタデータを参照できます。したがって、重要なデータ (長期間使用する暗号化キーなど) については、適切な安全策によって保護する必要があります。パスワードなどの機密データは、ユーザーデータとして保存しないでください。

インスタンスメタデータの取得

インスタンスメタデータは実行中のインスタンスから取得できるため、Amazon EC2 コンソールまたは AWS CLI を使用する必要はありません。これは、インスタンスから実行するスクリプトを記述しているときに便利です。たとえば、インスタンスメタデータからインスタンスのローカル IP アドレスにアクセスして、外部アプリケーションへの接続を管理できます。

実行中のインスタンス内からインスタンスメタデータのすべてのカテゴリを表示するには、次の URI を使用します。

Copy
http://169.254.169.254/latest/meta-data/

インスタンスメタデータおよびユーザーデータの取得に使用する HTTP リクエストに対しては課金されません。

GNU Wget や cURL などのツールをインストールしてコマンドラインでインスタンスのメタデータを取得できます。または、URI をコピーしてブラウザに貼り付けることもできます。サードパーティツールをインストールしない場合は、PowerShell cmdlet を使用して URI を取得できます。たとえば、バージョン 3.0 以降の PowerShell を実行している場合、次の cmdlet を使用します。

Copy
PS C:\> invoke-restmethod -uri http://169.254.169.254/latest/meta-data/

重要

Windows インスタンスにサードパーティツールをインストールする場合は、HTTP の呼び出し方法および出力形式がここに記載されているものとは異なることがあるので、必ず付属のドキュメントをよく読んでください。

すべてのインスタンスメタデータがテキスト (コンテンツタイプ text/plain) として返されます。特定のメタデータリソースに対するリクエストは、適切な値または 404 - Not Found HTTP エラーコード (リソースを使用できない場合) を返します。

一般的なメタデータリソースに対するリクエスト (/ で終わる URI) は、使用可能なリソースのリストまたは 404 - Not Found HTTP エラーコード (使用可能なリソースがない場合) を返します。リスト項目は個別の行に表示され、各行の末尾には改行記号 (ASCII 10) が付いています。

インスタンスメタデータの取得の例

次の例では、使用できるインスタンスメタデータのバージョンを取得しています。これらのバージョンは、Amazon EC2 API バージョンと必ずしも関連しているとは限りません。以前のバージョンに存在する構造および情報に依存するスクリプトがある場合は、以前のバージョンを使用することができます。

Copy
C:\> curl http://169.254.169.254/ 1.0 2007-01-19 2007-03-01 2007-08-29 2007-10-10 2007-12-15 2008-02-01 2008-09-01 2009-04-04 2011-01-01 2011-05-01 2012-01-12 2014-02-25 latest

次の例では、上位レベルのメタデータ項目を取得しています。一部の項目は、VPC 内のインスタンスでのみ使用可能です。これらの項目の詳細については、「インスタンスメタデータのカテゴリ」を参照してください。

Copy
C:\> curl http://169.254.169.254/latest/meta-data/ ami-id ami-launch-index ami-manifest-path block-device-mapping/ hostname instance-action instance-id instance-type kernel-id local-hostname local-ipv4 mac network/ placement/ public-hostname public-ipv4 public-keys/ reservation-id security-groups services/

次の例では、前の例からメタデータ項目の一部の値を取得しています。

Copy
C:\> curl http://169.254.169.254/latest/meta-data/ami-id ami-12345678
Copy
C:\> curl http://169.254.169.254/latest/meta-data/reservation-id r-fea54097
Copy
C:\> curl http://169.254.169.254/latest/meta-data/local-hostname ip-10-251-50-12.ec2.internal
Copy
C:\> curl http://169.254.169.254/latest/meta-data/public-hostname ec2-203-0-113-25.compute-1.amazonaws.com

次の例は、EC2-Classic プラットフォームの NAT インスタンス上の特定のネットワークインターフェイス (MAC アドレスで示される) で使用可能な情報を示しています。

Copy
C:\> curl http://169.254.169.254/latest/meta-data/network/interfaces/macs/02:29:96:8f:6a:2d/ device-number local-hostname local-ipv4s mac owner-id public-hostname public-ipv4s

次の例では、VPC 内に起動されたインスタンスのサブネット ID を取得しています。

Copy
C:\> curl http://169.254.169.254/latest/meta-data/network/interfaces/macs/02:29:96:8f:6a:2d/subnet-id subnet-be9b61d7

Throttling

クエリはインスタンスメタデータサービスでインスタンスごとにスロットリングし、インスタンスからインスタンスメタデータサービスへの同時接続数を制限します。

AWS セキュリティ認証情報を取得するためにインスタンスメタデータサービスを使用している場合、毎回のトランザクションで、または高頻度のスレッドやプロセスから同時に認証情報をクエリしないようにします。スロットリングの原因となる可能性があります。代わりに、認証情報をキャッシュに格納して有効期限が近づくまで待つことをお勧めします。

インスタンスメタデータサービスにアクセスする際にスロットリングした場合、エクスポネンシャルパックオフ戦略でクエリを再試行します。

ユーザーデータを使用してインスタンスを設定する

ユーザーデータを指定するときは、以下の点に注意してください。

  • ユーザーデータは不透明なデータとして取り扱われ、指定したデータがそのまま返されます。このデータを解釈できるかどうかは、インスタンスによって異なります。

  • ユーザーデータのサイズの上限は 16 KB です。この制限は、base64 エンコード形式でなく、raw 形式のデータに適用されます。

  • ユーザーデータは、API に送信する前に base64 でエンコードする必要があります。AWS CLI と Amazon EC2 コンソールでは、base64 エンコーディングが自動的に実行されます。このデータは、インスタンスに提示される前にデコードされます。base64 エンコードの詳細については、http://tools.ietf.org/html/rfc4648 を参照してください。

  • ユーザーデータはインスタンスの起動時にのみ実行されます。インスタンスを停止し、ユーザーデータを変更した場合、インスタンスを起動しても、その新しいユーザーデータは自動的には実行されません。

ユーザーデータでスクリプトを実行する

インスタンスの起動時に実行するスクリプトを指定できます。インスタンス起動ウィザードの [User data] セクションにスクリプトを入力します。[User data] オプションは、[Advanced Details] セクションの [Step 3: Configure Instance Details] ページにあります。次の図の例では、インスタンスが起動したときに、インスタンスの名前を Server2012R2Test に変更します。Amazon EC2 コンソールでは、base64 エンコードが自動的に実行されます。

EC2Config または EC2Launch がユーザーデータスクリプトを実行するためには、指定されたスクリプトの行を次のいずれかの特殊タグで囲む必要があります。

<script></script>

コマンドプロンプトウィンドウで実行できる任意のコマンドを実行します。

例: <script>dir > c:\test.log</script>

<powershell></powershell>

PowerShell コマンドプロンプトで実行できる任意のコマンドを実行します。

AWS Tools for Windows PowerShell を含む AMI を使用する場合、これらのコマンドレットも使用できます。インスタンスに IAM ロールが関連付けられている場合は、コマンドレットに認証情報を指定する必要はありません。インスタンスで実行するアプリケーションはロールの認証情報を使って、Amazon S3 バケットなどの AWS リソースにアクセスできるからです。

例: <powershell>Read-S3Object -BucketName myS3Bucket -Key myFolder/myFile.zip -File c:\destinationFile.zip</powershell>

コマンドは、改行を使って区切ることができます。

script タグと powershell タグが両方存在する場合、タグの順番に関わらず、まずバッチスクリプトが実行され、次に PowerShell スクリプトが実行されます。

\Log (EC2Launch) または \Logs (EC2Config) フォルダには、標準出力と標準エラーのストリームからの出力が含まれます。

Amazon EC2 API または、ユーザーデータの base64 エンコーディングが実行されないツールを使用している場合、ユーザーデータを手動でエンコードする必要があります。エンコードしない場合、実行する script タグまたは powershell タグが見つからないというエラーが記録されます。PowerShell を使用してエンコーディングを設定する例を以下に示します。

Copy
$UserData = [System.Convert]::ToBase64String([System.Text.Encoding]::ASCII.GetBytes($Script))

初回起動

デフォルトでは、すべての Amazon AMI で初回起動時のユーザーデータの実行が有効になっています。EC2Config サービスを使用するインスタンスの場合、次回の起動またはサービスの再起動時にユーザーデータを実行する必要があることを指定できます。詳細については、「Ec2 Service Properties」を参照してください。

ランダムのパスワードが生成された場合のみ、ローカル管理者ユーザーのもとでユーザーデータスクリプトの実行が実施されます。EC2Config サービスは、パスワードを生成し、認証情報を短期間 (コンソールに送信するまで) 認識します。EC2Config はパスワードの変更を記録したり、追跡したりしないので、ユーザーがランダムのパスワードを生成しない場合、ユーザーデータの実行は EC2Config サービスアカウントによって行われます。EC2Config で [Shutdown with Sysprep] オプションを選択すると、[User Data] チェックボックスの設定に関わらず、ユーザーデータスクリプトの実行は再度有効になります。

同様に、EC2Launch サービスを使用するインスタンスでは、[Shutdown with Sysprep] オプションを選択した場合、インスタンスが再起動されるとユーザーデータスクリプトの実行が有効になります。

2 回目以降の起動

Amazon AMI の場合、ユーザーデータスクリプトの実行は、初回起動後に自動的に無効になるため、再起動時にユーザーデータを保持するには、次のいずれかのアクションを実行します。

  • EC2Config では、次回の起動時またはサービスの再起動時にユーザーデータを実行する必要があることを指定します。詳細については、「Ec2 Service Properties」を参照してください。このオプションは、既存のインスタンスのユーザーデータを追加または変更する場合も使用できます。

  • EC2Config では、schtasks.exe /Create を使用してシステムの起動時に実行するスケジュールタスクをプログラム的に作成し、そのスケジュールタスクで C:\Program Files\Amazon\Ec2ConfigService\Scripts\UserScript.ps1 にあるユーザーデータスクリプト (または他のスクリプト) を実行させます。

  • EC2Config では、次のようなスクリプトを使用して、Config.xml のユーザーデータプラグインをプログラムで有効にします。

    Copy
    <powershell> $EC2SettingsFile="C:\Program Files\Amazon\Ec2ConfigService\Settings\Config.xml" $xml = [xml](get-content $EC2SettingsFile) $xmlElement = $xml.get_DocumentElement() $xmlElementToModify = $xmlElement.Plugins foreach ($element in $xmlElementToModify.Plugin) { if ($element.name -eq "Ec2SetPassword") { $element.State="Enabled" } elseif ($element.name -eq "Ec2HandleUserData") { $element.State="Enabled" } } $xml.Save($EC2SettingsFile) </powershell>
  • EC2Config バージョン 2.1.10 以降または EC2Launch では、ユーザーデータで <persist>true</persist> を使用して、ユーザーデータの実行後にプラグインを有効にできます。

    Copy
    <powershell> insert script here </powershell> <persist>true</persist>

ユーザーデータによるドライブの初期化設定の上書き

ユーザーデータによるドライブ初期化設定を上書きするには、次の設定を使用します。これらの設定は、インスタンスを再起動するたびに使用されます。

Copy
<InitializeDrivesSettings> <SettingsGroup>FormatWithTRIM</SettingsGroup> </InitializeDrivesSettings>

ドライブの初期化方法を指定するには、設定グループを使用してください。

重要

EC2Config バージョン 3.18 以降、TRIM コマンドはデフォルトでディスクフォーマットオペレーションの実行中は無効になります。この変更により、Windows でのフォーマット時間が短縮されます。ディスクフォーマットオペレーションの実行中に TRIM を有効にするには、EC2Config バージョン 3.18 以降に対して FormatWithTRIM を指定します。FormatWithoutTRIM は以前のバージョンの EC2Config に対してまだ使用できます。FormatWithoutTRIM を使用して TRIM を無効にします。

  • FormatWithTRIM (v3.18 and above): この設定により、ドライブのフォーマット中に TRIM コマンドが有効になります。ドライブのフォーマットと初期化が完了した後、システムは TRIM を設定を復元します。

  • FormatWithoutTRIM: この設定では、ドライブのフォーマット時に TRIMを コマンドを無効にして、Windows でのフォーマット時間を短縮します。ドライブのフォーマットと初期化が完了した後、システムは TRIM を設定を復元します。

  • DisableInitializeDrives: この設定では、新しいドライブのフォーマットが無効になります。ドライブを手動で初期化するには、この設定を使用します。

実行中のインスタンスのユーザーデータの変更

既存のインスタンスのユーザーデータを変更できます。インスタンスが実行中の場合、最初にインスタンスを停止する必要があります。新しいユーザーデータは、再起動後にインスタンスで使用できます。

Amazon EBS-backed インスタンスのユーザーデータを変更するには

  1. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます。

  2. ナビゲーションペインで [Instances] を選択し、インスタンスを選択します。

  3. [Actions] をクリックして [Instance State] を選択して、[Stop] を選択します。

    警告

    インスタンスを停止すると、インスタンスストアボリューム上のデータは消去されます。したがって、インスタンスストアボリューム上に維持したいデータがある場合は、必ず永続的ストレージにバックアップしてください。

  4. 確認ダイアログボックスで [Yes, Stop ] をクリックします。インスタンスが停止するまで、数分かかる場合があります。

  5. インスタンスが選択された状態のまま、[Actions] を選択し、[Instance Settings] を選択して、[View/Change User Data] を選択します。インスタンスの実行中はユーザーデータを変更できないことに注意してください。表示することはできます。

  6. [View/Change User Data] ダイアログボックスで、ユーザーデータを更新し、[Save] を選択します。

ユーザーデータの取得

ユーザーデータを取得するには、次の URI を使用します。

Copy
http://169.254.169.254/latest/user-data

ユーザーデータのリクエストは、データをそのままの状態で返します (コンテンツタイプ application/octet-stream).

次の例では、カンマで区切られたユーザーデータを返しています。

Copy
C:\> curl http://169.254.169.254/latest/user-data 1234,john,reboot,true | 4512,richard, | 173,,,

次の例では、行で区切られたユーザーデータを返しています。

Copy
C:\> curl http://169.254.169.254/latest/user-data [general] instances: 4 [instance-0] s3-bucket: <user_name> [instance-1] reboot-on-error: yes

動的データの取得

実行中のインスタンス内から動的データを取得するには、次の URI を使用します。

Copy
http://169.254.169.254/latest/dynamic/

この例では、高レベルのインスタンスアイデンティティカテゴリを取得する方法を表示しています。

Copy
C:\> curl http://169.254.169.254/latest/dynamic/instance-identity/ pkcs7 signature document

動的データの詳細およびその取得方法の例については、「インスタンスアイデンティティドキュメント」を参照してください。

インスタンスメタデータのカテゴリ

次の表は、インスタンスメタデータのカテゴリをまとめたものです。

データ 説明 導入されたバージョン
ami-id インスタンスの起動に使用される AMI ID。 1.0
ami-launch-index 同時に複数のインスタンスを起動した場合、この値はインスタンスが起動された順序を示します。最初に起動されたインスタンスの値は 0 です。 1.0
ami-manifest-path Amazon S3 での AMI のマニフェストファイルのパス。Amazon EBS-Backed AMI を使用してインスタンスを起動した場合、返される結果は unknown です。 1.0
ancestor-ami-ids この AMI を作成するために再バンドルされたあらゆるインスタンスの AMI ID。この値は、AMI マニフェストファイルが ancestor-amis キーを含む場合にのみ存在します。 2007-10-10
block-device-mapping/ami root/boot ファイルシステムを含む仮想デバイス。 2007-12-15
block-device-mapping/ebsN Amazon EBS ボリュームに関連付けられた仮想デバイス (存在する場合)。Amazon EBS ボリュームは、起動の時点またはインスタンスが最後に開始された時点で存在している場合にのみ、メタデータで使用できます。N は、Amazon EBS ボリュームのインデックス (ebs1ebs2 など) を示します。 2007-12-15
block-device-mapping/ephemeralN エフェメラルデバイスに関連付けられた仮想デバイス (存在する場合)。N は、エフェメラルボリュームのインデックスを示します。 2007-12-15
block-device-mapping/root ルートデバイスに関連付けられた仮想デバイスまたはパーティション、あるいは仮想デバイス上のパーティション。ルート (/ または C:) ファイルシステムは、所定のインスタンスに関連付けられています。 2007-12-15
block-device-mapping/swap swap に関連付けられた仮想デバイス。存在しない場合もあります。 2007-12-15
hostname インスタンスのプライベート IPv4 DNS ホスト名。複数のネットワークインターフェイスが存在する場合、これは eth0 デバイス (デバイス番号が 0 のデバイス) を示します。 1.0
iam/info インスタンスに関連付けられた IAM ロールがある場合、インスタンスの LastUpdated の日付、InstanceProfileArn、InstanceProfileId など、インスタンスプロファイルが更新された最終時刻に関する情報が格納されます。そうでない場合は、なしになります。 2012-01-12
iam/security-credentials/role-name インスタンスに関連付けられた IAM ロールがある場合、role-name はロールの名前になり、role-name に、そのロールに関連付けられた一時的なセキュリティ認証情報が格納されます (詳細については、「インスタンスメタデータからセキュリティ認証情報を取得する」を参照してください)。そうでない場合は、なしになります。 2012-01-12
instance-action バンドルの準備のために再起動する必要があることをインスタンスに伝えます。有効な値: none | shutdown | bundle-pending. 2008-09-01
instance-id このインスタンスの ID。 1.0
instance-type インスタンスの種類。詳細については、「インスタンスタイプ」を参照してください。 2007-08-29
kernel-id このインスタンスで起動したカーネルの ID (ある場合)。 2008-02-01
local-hostname インスタンスのプライベート IPv4 DNS ホスト名。複数のネットワークインターフェイスが存在する場合、これは eth0 デバイス (デバイス番号が 0 のデバイス) を示します。 2007-01-19
local-ipv4 インスタンスのプライベート IPv4 アドレス。複数のネットワークインターフェイスが存在する場合、これは eth0 デバイス (デバイス番号が 0 のデバイス) を示します。 1.0
mac インスタンスのメディアアクセスコントロール (MAC) アドレス。複数のネットワークインターフェイスが存在する場合、これは eth0 デバイス (デバイス番号が 0 のデバイス) を示します。 2011-01-01
network/interfaces/macs/mac/device-number そのインターフェイスに関連付けられた固有のデバイス番号。デバイス番号はデバイス名に対応します。例えば、2 という device-number は eth2 デバイスを指します。このカテゴリは、Amazon EC2 API および AWS CLI の EC2 コマンドで使用される DeviceIndex および device-index フィールドに対応しています。 2011-01-01
network/interfaces/macs/mac/ipv4-associations/public-ip public-ip アドレスに関連付けられ、そのインターフェイスに割り当てられたプライベート IPv4 アドレス。 2011-01-01
network/interfaces/macs/mac/ipv6s インターフェイスに関連付けられた IPv6 アドレス。VPC 内に起動されたインスタンスに対してのみ返されます。 2016-06-30
network/interfaces/macs/mac/local-hostname インターフェイスのローカルホスト名。 2011-01-01
network/interfaces/macs/mac/local-ipv4s インターフェイスに関連付けられたプライベート IPv4 アドレス。 2011-01-01
network/interfaces/macs/mac/mac インスタンスの MAC アドレス。 2011-01-01
network/interfaces/macs/mac/owner-id ネットワークインターフェイスの所有者の ID。複数インターフェイスの環境では、インターフェイスは Elastic Load Balancing などのサードパーティによってアタッチできます。インターフェイス上のトラフィックは、常にインターフェイス所有者に対して課金されます。 2011-01-01
network/interfaces/macs/mac/public-hostname インターフェイスのパブリック DNS (IPv4)。インスタンスが VPC 内に存在する場合、このカテゴリは、enableDnsHostnames 属性が true に設定されている場合にのみ返されます。詳細については、「Using DNS with Your VPC」を参照してください。 2011-01-01
network/interfaces/macs/mac/public-ipv4s インターフェイスに関連付けられた Elastic IP アドレス。インスタンスには複数の IPv4 アドレスが存在する場合があります。 2011-01-01
network/interfaces/macs/mac/security-groups ネットワークインターフェイスが属するセキュリティグループ。VPC 内に起動されたインスタンスに対してのみ返されます。 2011-01-01
network/interfaces/macs/mac/security-group-ids ネットワークインターフェイスが属するセキュリティグループの ID。VPC 内に起動されたインスタンスに対してのみ返されます。EC2-VPC プラットフォームのセキュリティグループの詳細については、「Security Groups for Your VPC」を参照してください。 2011-01-01
network/interfaces/macs/mac/subnet-id インターフェイスが存在するサブネットの ID。VPC 内に起動されたインスタンスに対してのみ返されます。 2011-01-01
network/interfaces/macs/mac/subnet-ipv4-cidr-block インターフェイスが存在するサブネットの IPv4 CIDR ブロック。VPC 内に起動されたインスタンスに対してのみ返されます。 2011-01-01
network/interfaces/macs/mac/subnet-ipv6-cidr-blocks インターフェイスが存在するサブネットの IPv6 CIDR ブロック。VPC 内に起動されたインスタンスに対してのみ返されます。 2016-06-30
network/interfaces/macs/mac/vpc-id インターフェイスが存在する VPC の ID。VPC 内に起動されたインスタンスに対してのみ返されます。 2011-01-01
network/interfaces/macs/mac/vpc-ipv4-cidr-block インターフェイスが存在する VPC の IPv4 CIDR ブロック。VPC 内に起動されたインスタンスに対してのみ返されます。 2011-01-01
network/interfaces/macs/mac/vpc-ipv4-cidr-blocks インターフェイスが存在する VPC の IPv4 CIDR ブロック。VPC 内に起動されたインスタンスに対してのみ返されます。 2016-06-30
network/interfaces/macs/mac/vpc-ipv6-cidr-blocks インターフェイスが存在する VPC の IPv6 CIDR ブロック。VPC 内に起動されたインスタンスに対してのみ返されます。 2016-06-30
placement/availability-zone インスタンスが起動した利用可能ゾーン。 2008-02-01
product-codes インスタンスに関連付けられた製品コード (ある場合)。 2007-03-01
public-hostname インスタンスのパブリック DNS。インスタンスが VPC 内に存在する場合、このカテゴリは、enableDnsHostnames 属性が true に設定されている場合にのみ返されます。詳細については、「Using DNS with Your VPC」を参照してください。 2007-01-19
public-ipv4 パブリック IPv4 アドレス。インスタンスに Elastic IP アドレスが関連付けられている場合、返される値は Elastic IP アドレスです。 2007-01-19
public-keys/0/openssh-key パブリックキー。インスタンスの起動時に指定された場合のみ返されます。 1.0
ramdisk-id 起動時に指定された RAM ディスクの ID (該当する場合)。 2007-10-10
reservation-id 予約の ID。 1.0
security-groups

インスタンスに適用されるセキュリティグループの名前。

起動後は、VPC 内で実行されているインスタンスのセキュリティグループのみを変更できます。これらの変更は、この場所と network/interfaces/macs/mac/security-groups に反映されます。

1.0
services/domain

リージョンの AWS リソースのドメイン (us-east-1 の場合は amazonaws.com など)。

2014-02-25
services/partition

リソースが置かれているパーティションです。標準の AWS リージョンの場合、パーティションは aws です。他のパーティションにリソースがある場合、パーティションは aws-partitionname です。たとえば、中国 (北京) リージョンにあるリソースのパーティションは、aws-cn です。

2015-10-20
spot/termination-time

スポットインスタンスのオペレーティングシステムがシャットダウン信号を受信するおよその時刻 (UTC)。 この項目は、スポットインスタンスに Amazon EC2 による終了のマークが付けられている場合にのみ存在し、時刻値 (たとえば 2015-01-05T18:02:00Z) が含まれます。 ユーザー自身がスポットインスタンスを終了した場合、termination-time 項目に時刻は設定されません。

2014-11-05

動的データのカテゴリ

次の表は、動的データのカテゴリをまとめたものです。

データ 説明 導入されたバージョン
fws/instance-monitoring 顧客が CloudWatch で詳細な 1 分間隔のモニタリングを有効にしているかどうかを示す値。有効な値: enabled | disabled 2009-04-04
instance-identity/document インスタンス ID、プライベート IP アドレスなど、インスタンスの属性を含む JSON。「インスタンスアイデンティティドキュメント」を参照してください。 2009-04-04
instance-identity/pkcs7 署名に対してドキュメントの真正性およびコンテンツを確認するために使用されます。「インスタンスアイデンティティドキュメント」を参照してください。 2009-04-04
instance-identity/signature オリジンおよび権限を確認するために使用できるデータ。「インスタンスアイデンティティドキュメント」を参照してください。 2009-04-04