Verwenden Sie den Instanz-Metadatendienst, um auf Instanz-Metadaten zuzugreifen - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie den Instanz-Metadatendienst, um auf Instanz-Metadaten zuzugreifen

Sie können mit einer der folgenden Methoden auf Instance-Metadaten aus einer laufenden Instance zugreifen:

  • Instanz-Metadatendienst Version 2 (IMDSv2) — eine sitzungsorientierte Methode

    Beispiele finden Sie unter Beispiele für IMDSv2.

  • Instanz-Metadatendienst Version 1 (IMDSv1) — eine Anforderungs-/Antwortmethode

    Beispiele finden Sie unter Beispiele für IMDSv1.

Standardmäßig können Sie entweder IMDSv1 oder oder IMDSv2 beide verwenden.

Sie können den Instanz-Metadatendienst (IMDS) für jede Instanz so konfigurieren, dass lokaler Code oder Benutzer ihn verwenden müssenIMDSv2. Wenn Sie angeben, dass dieser verwendet werden IMDSv2 muss, funktioniert das nicht IMDSv1 mehr. Informationen darüber, wie Sie Ihre Instance für die Verwendung konfigurierenIMDSv2, finden Sie unterKonfigurieren Sie die Optionen des Instanz-Metadatendienstes.

Die GET Header PUT oder sind einzigartig fürIMDSv2. Wenn diese Header in der Anfrage enthalten sind, dann ist die Anfrage für vorgesehen. IMDSv2 Wenn keine Header vorhanden sind, wird davon ausgegangen, dass die Anfrage dafür bestimmt ist. IMDSv1

Einen ausführlichen Überblick über finden Sie unter IMDSv2 Erweiterte Funktionen für den Instanz-Metadatendienst mit erweiterten Funktionen zum Schutz vor offenen Firewalls, Reverse-Proxys und SSRF Sicherheitslücken. EC2

Funktionsweise von Instance-Metadatenservice Version 2

IMDSv2 verwendet sitzungsorientierte Anfragen. Bei sitzungsorientierten Anforderungen erstellen Sie ein Sitzungs-Token, das die Sitzungsdauer definiert, die mindestens eine Sekunde und maximal sechs Stunden betragen kann. Während der angegebenen Dauer können Sie dasselbe Sitzungs-Token für nachfolgende Anfragen verwenden. Nach Ablauf der angegebenen Dauer müssen Sie ein neues Sitzungs-Token erstellen, das Sie für zukünftige Anfragen verwenden können.

Anmerkung

Die Beispiele in diesem Abschnitt verwenden die IPv4 Adresse des Instanz-Metadatendienstes (IMDS):169.254.169.254. Wenn Sie Instanz-Metadaten für EC2 Instances über die IPv6 Adresse abrufen, stellen Sie sicher, dass Sie stattdessen die IPv6 Adresse aktivieren und verwenden:[fd00:ec2::254]. Die IPv6 Adresse von IMDS ist mit IMDSv2 Befehlen kompatibel. Die IPv6 Adresse ist nur auf Nitro-basierten Instances in einem Subnetz zugänglich, das IPv6 von -unterstützt wird (Dual-Stack oder IPv6 nur).

In den folgenden Beispielen wird ein Shell-Skript verwendet, IMDSv2 um die Metadatenelemente der Instanz auf oberster Ebene abzurufen. Jedes Beispiel:

  • Erstellt ein Sitzungs-Token mit einer Dauer von sechs Stunden (21 600 Sekunden) unter Verwendung der PUT-Anfrage.

  • Speichert den Sitzungs-Token-Header in einer Variablen namens TOKEN (Linux-Instanzen) oder token (Windows-Instanzen)

  • aFordert die Top-Level-Metadatenelemente über das Token an.

Sie können zwei separate Befehle ausführen oder kombinieren.

Separate Befehle

Generieren Sie zuerst ein Token mit dem folgenden Befehl.

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"`

Verwenden Sie dann das Token, um mit dem folgenden Befehl Metadatenelemente der obersten Ebene zu generieren.

[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/

Kombinierte Befehle

Sie können das Token speichern und die Befehle kombinieren. Das folgende Beispiel kombiniert die beiden obigen Befehle und speichert den Sitzungstoken-Header in einer Variablen mit dem NamenTOKEN.

Anmerkung

Wenn beim Erstellen des Tokens anstelle eines gültigen Tokens ein Fehler auftritt, wird in der Variablen eine Fehlermeldung gespeichert, und der Befehl funktioniert nicht.

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/

Nachdem Sie ein Token erstellt haben, können Sie es bis zum Ablauf wiederverwenden. Im folgenden Beispielbefehl, der die ID der zum Starten der Instance AMI verwendeten abruft, wird das Token, das $TOKEN im vorherigen Beispiel gespeichert wurde, wiederverwendet.

[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/ami-id
PS C:\> [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} -Method PUT -Uri http://169.254.169.254/latest/api/token
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/

Nachdem Sie ein Token erstellt haben, können Sie es bis zum Ablauf wiederverwenden. Im folgenden Beispielbefehl, der die ID des zum Starten der Instance AMI verwendeten abruft, wird das Token, das $token im vorherigen Beispiel gespeichert ist, wiederverwendet.

PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} ` -Method GET -uri http://169.254.169.254/latest/meta-data/ami-id

Wenn Sie IMDSv2 Instanz-Metadaten anfordern, muss die Anfrage Folgendes enthalten:

  1. Verwenden Sie eine PUT-Anfrage, um eine Sitzung mit dem Instance-Metadaten-Service zu starten. Die PUT-Anfrage gibt ein Token zurück, das in nachfolgenden GET-Anfragen an den Instance-Metadaten-Service enthalten sein muss. Das Token ist erforderlich, um mithilfe von auf Metadaten zuzugreifenIMDSv2.

  2. Fügen Sie das Token in alle GET Anfragen an die einIMDS. Wenn die Token-Nutzung auf eingestellt istrequired, erhalten Anfragen ohne gültiges Token oder mit abgelaufenem Token einen 401 - Unauthorized HTTP Fehlercode.

    • Das Token ist ein Instance-bezogener Schlüssel. Das Token ist auf anderen EC2 Instanzen nicht gültig und wird abgelehnt, wenn Sie versuchen, es außerhalb der Instanz zu verwenden, auf der es generiert wurde.

    • Die PUT Anfrage muss einen Header enthalten, der die Gültigkeitsdauer (TTL) für das Token in Sekunden bis zu einem Maximum von sechs Stunden (21.600 Sekunden) angibt. Das Token stellt eine logische Sitzung dar. Der TTL gibt die Gültigkeitsdauer des Tokens und damit die Dauer der Sitzung an.

    • Nachdem ein Token abgelaufen ist, müssen Sie eine neue Sitzung mit einem anderen PUT erstellen, um auf die Instance-Metadaten zuzugreifen.

    • Sie können auswählen, ob Sie ein Token wiederverwenden oder bei jeder Anforderung einen neues Token erstellen möchten. Bei einer kleinen Anzahl von Anfragen ist es möglicherweise einfacher, jedes Mal, wenn Sie auf das zugreifen müssen, ein Token zu generieren und sofort zu verwendenIMDS. Aus Effizienzgründen können Sie jedoch eine längere Dauer für das Token festlegen und es wiederverwenden, anstatt jedes Mal eine PUT-Anfrage stellen zu müssen, wenn Sie Instance-Metadaten anfordern müssen. Es gibt keine praktische Begrenzung der Anzahl der gleichzeitigen Tokens, die jeweils eine eigene Sitzung darstellen. IMDSv2ist jedoch immer noch durch normale IMDS Verbindungs- und Drosselungsgrenzen eingeschränkt. Weitere Informationen finden Sie unter Drosselung abfragen.

HTTPGETund HEAD Methoden sind in IMDSv2 Instanz-Metadatenanfragen erlaubt. PUTAnfragen werden abgelehnt, wenn sie einen X-Forwarded-For Header enthalten.

Standardmäßig hat die Antwort auf PUT-Anfragen auf IP-Protokollebene ein Antworthop-Limit (Time To Live) von 1. Wenn Sie ein größeres Hop-Limit benötigen, können Sie es mit dem modify-instance-metadata-options AWS CLI Befehl anpassen. Beispielsweise benötigen Sie möglicherweise eine größeres Hop-Limit für die Abwärtskompatibilität mit Container-Services, die auf der Instance ausgeführt werden. Weitere Informationen finden Sie unter Modifizieren von Instance-Metadatenoptionen für vorhandene Instances.

Übergang zur Verwendung von Instance-Metadatenservice Version 2

Wir empfehlen IhnenIMDSv2, bei der Migration zu die folgenden Tools und den folgenden Übergangspfad zu verwenden.

Tools zur Unterstützung bei der Umstellung auf IMDSv2

Wenn Ihre Software verwendet wirdIMDSv1, verwenden Sie die folgenden Tools, um Ihre zu IMDSv2 verwendende Software neu zu konfigurieren.

AWS Software

Die neuesten Versionen von AWS CLI und AWS SDKs unterstützenIMDSv2. Stellen Sie zur Verwendung sicherIMDSv2, dass Ihre EC2 Instances über die neuesten Versionen von CLI und verfügenSDKs. Informationen zur Aktualisierung von finden Sie unter Installation, Aktualisierung und Deinstallation von AWS CLI im AWS Command Line Interface Benutzerhandbuch. CLI

Alle Amazon Linux 2- und Amazon Linux 2023-Softwarepakete IMDSv2 werden unterstützt. In Amazon Linux 2023 IMDSv1 ist es standardmäßig deaktiviert.

Die AWS SDK Mindestversionen, die dies unterstützenIMDSv2, finden Sie unterVerwenden Sie ein unterstütztes AWS SDK.

IMDSPaketanalysator

Der IMDS Packet Analyzer ist ein Open-Source-Tool, das IMDSv1 Aufrufe aus der Startphase Ihrer Instance identifiziert und protokolliert. Dies kann bei der Identifizierung der Software helfen, die EC2 Instances IMDSv1 aufruft, sodass Sie genau bestimmen können, was Sie aktualisieren müssen, damit Ihre Instances nur IMDSv2 einsatzbereit sind. Sie können IMDS Packet Analyzer über eine Befehlszeile ausführen oder es als Dienst installieren. Weitere Informationen finden Sie unter IMDSPacket Analyzer on GitHub.

CloudWatch

IMDSv2verwendet tokengestützte Sitzungen, tut dies jedoch nicht. IMDSv1 Die MetadataNoToken CloudWatch Metrik verfolgt die Anzahl der Aufrufe des Instance Metadata Service (IMDS), die verwendet werden. IMDSv1 Indem Sie diese Metrik auf Null zurückverfolgen, können Sie feststellen, ob und wann Ihre gesamte Software für die Nutzung aktualisiert wurdeIMDSv2.

Nach der Deaktivierung IMDSv1 können Sie anhand der MetadataNoTokenRejected CloudWatch Metrik verfolgen, wie oft ein IMDSv1 Anruf versucht und abgelehnt wurde. Indem Sie diese Metrik verfolgen, können Sie feststellen, ob Ihre Software aktualisiert werden muss, um sie verwenden IMDSv2 zu können.

Weitere Informationen finden Sie unter Instance-Metriken.

Aktualisierungen für und EC2 APIs CLIs

Für neue Instances können Sie die verwenden, RunInstancesAPIum neue Instances zu starten, für die die Verwendung von erforderlich istIMDSv2. Weitere Informationen finden Sie unter Konfigurieren von Instance-Metadatenoptionen für neue Instances.

Für bestehende Instances können Sie die verwenden, ModifyInstanceMetadataOptionsAPIum die Verwendung von zu verlangenIMDSv2. Weitere Informationen finden Sie unter Modifizieren von Instance-Metadatenoptionen für vorhandene Instances.

Um die Verwendung von IMDSv2 auf allen neuen Instances zu verlangen, die von Auto Scaling Scaling-Gruppen gestartet werden, können Ihre Auto Scaling Scaling-Gruppen entweder eine Startvorlage oder eine Startkonfiguration verwenden. Wenn Sie eine Startvorlage oder eine Startkonfiguration erstellen, müssen Sie die MetadataOptions Parameter so konfigurieren, dass die Verwendung von erforderlich istIMDSv2. Die Auto-Scaling-Gruppe startet neue Instances mit der neuen Startvorlage oder Startkonfiguration, bestehende Instances sind davon jedoch nicht betroffen. Für bestehende Instances in einer Auto Scaling Scaling-Gruppe können Sie den verwenden, ModifyInstanceMetadataOptionsAPIum die Verwendung von IMDSv2 auf den vorhandenen Instances vorzuschreiben, oder Sie können die Instances beenden und die Auto Scaling Scaling-Gruppe startet neue Ersatz-Instances mit den Einstellungen für die Instance-Metadatenoptionen, die in der neuen Startvorlage oder Startkonfiguration definiert sind.

Verwenden Sie einenAMI, der IMDSv2 standardmäßig konfiguriert ist

Wenn Sie eine Instance starten, können Sie sie automatisch so konfigurieren, AMI dass sie IMDSv2 standardmäßig verwendet wird (der HttpTokens Parameter ist auf gesetztrequired), indem Sie sie mit einer starten, für die der ImdsSupport Parameter auf v2.0 konfiguriert ist. Sie können den ImdsSupport Parameter v2.0 bei der Registrierung AMI mit dem CLI Befehl register-image auf festlegen, oder Sie können eine vorhandene Version AMI mithilfe des modify-image-attributeCLIBefehls ändern. Weitere Informationen finden Sie unter Konfigurieren Sie die AMI.

IAMRichtlinien und SCPs

Sie können eine IAM Richtlinie oder eine AWS Organizations Dienststeuerungsrichtlinie (SCP) verwenden, um Benutzer wie folgt zu steuern:

  • Eine Instanz kann nicht mit dem gestartet werden, RunInstancesAPIes sei denn, die Instanz ist für die Verwendung konfiguriertIMDSv2.

  • Eine laufende Instanz kann nicht mit dem geändert werden, um sie erneut ModifyInstanceMetadataOptionsAPIzu aktivierenIMDSv1.

Die IAM Richtlinie oder SCP muss die folgenden IAM Bedingungsschlüssel enthalten:

  • ec2:MetadataHttpEndpoint

  • ec2:MetadataHttpPutResponseHopLimit

  • ec2:MetadataHttpTokens

Wenn ein Parameter im CLI Aufruf API oder nicht mit dem Status übereinstimmt, der in der Richtlinie angegeben ist, die den Bedingungsschlüssel enthält, schlägt der API CLI OR-Aufruf fehl und es wird eine UnauthorizedOperation Antwort angezeigt.

Darüber hinaus können Sie eine zusätzliche Schutzebene wählen, um die Änderung von IMDSv1 zu durchzusetzenIMDSv2. Auf der Ebene der Zugriffsverwaltung können Sie in Bezug auf die über die EC2 Rolle APIs aufgerufenen Anmeldeinformationen einen neuen Bedingungsschlüssel entweder in IAM Richtlinien oder in Richtlinien zur AWS Organizations Dienststeuerung verwenden (SCPs). Insbesondere durch die Verwendung des Bedingungsschlüssels ec2:RoleDelivery mit dem Wert 2.0 in Ihren IAM Richtlinien IMDSv1 erhalten API Anrufe, die mit den EC2 Rollenanmeldedaten von abgerufen wurden, eine UnauthorizedOperation Antwort. Dasselbe kann im weiteren Sinne mit der Bedingung erreicht werden, die für eine erforderlich istSCP. Dadurch wird sichergestellt, dass Anmeldeinformationen, die über übermittelt wurden, IMDSv1 nicht tatsächlich für API Anrufe verwendet werden könnenAPIs, da bei Aufrufen, die nicht der angegebenen Bedingung entsprechen, ein UnauthorizedOperation Fehler angezeigt wird.

IAMRichtlinien finden Sie beispielsweise unterArbeiten mit Instance-Metadaten. Weitere Informationen zu SCPs finden Sie unter Service Control-Richtlinien im AWS Organizations Benutzerhandbuch.

Wenn Sie die oben genannten Tools verwenden, empfehlen wir, dass Sie diesen Pfad für den Übergang zu IMDSv2 befolgen.

Schritt 1: Zu Beginn

Aktualisieren Sie dieSDKs,CLIs, und Ihre Software, die Rollenanmeldedaten auf ihren EC2 Instanzen verwendet, auf Versionen, die mit IMDSv2 kompatibel sind. Informationen zur CLI Aktualisierung von finden Sie unter Upgrade auf die neueste Version von AWS CLI im AWS Command Line Interface Benutzerhandbuch.

Ändern Sie dann Ihre Software, die mithilfe der IMDSv2 Anfragen direkt auf Instanz-Metadaten zugreift (d. h. keine verwendetSDK). Sie können den IMDSPacket Analyzer verwenden, um die Software zu identifizieren, die Sie ändern müssen, um IMDSv2 Anfragen verwenden zu können.

Schritt 2: Verfolgen des Umstellungsfortschritts

Verfolgen Sie den Fortschritt Ihrer Umstellung anhand der CloudWatch MetrikMetadataNoToken. Diese Metrik zeigt die Anzahl der IMDSv1 Aufrufe an die IMDS auf Ihren Instances. Weitere Informationen finden Sie unter Instance-Metriken.

Schritt 3: Wenn keine IMDSv1 Nutzung erfolgt

Wenn die CloudWatch Metrik keine IMDSv1 Nutzung MetadataNoToken verzeichnet, sind Ihre Instances bereit, vollständig auf Nutzung IMDSv2 umgestellt zu werden. In dieser Phase können Sie Folgendes tun:

  • Standardeinstellung für das Konto

    Sie können festlegenIMDSv2, dass es als Standardkonto erforderlich ist. Wenn eine Instance gestartet wird, wird die Instanzkonfiguration automatisch auf den Kontostandard gesetzt.

    Gehen Sie wie folgt vor, um den Kontostandard festzulegen:

    • EC2Amazon-Konsole: Stellen Sie im EC2 Dashboard unter Kontoattribute, Datenschutz und Sicherheit für IMDSStandardwerte den Instance-Metadatenservice auf Aktiviert und die Metadatenversion auf Nur Version 2 ein (Token erforderlich). Weitere Informationen finden Sie unter IMDSv2Als Standard für das Konto festlegen.

    • AWS CLI: Verwenden Sie den modify-instance-metadata-defaultsCLIBefehl und geben Sie --http-tokens required und --http-put-response-hop-limit 2 an.

  • Neue Instances

    Beim Starten einer neuen Instance haben Sie folgende Möglichkeiten:

    • EC2Amazon-Konsole: Stellen Sie im Assistenten zum Starten der Instance die Option Metadaten, auf die Aktiviert zugegriffen werden kann, und die Metadaten-Version auf Nur V2 ein (Token erforderlich). Weitere Informationen finden Sie unter Konfigurieren der Instance beim Start.

    • AWS CLI: Verwenden Sie den CLI Befehl run-instances und geben Sie an, dass dies erforderlich IMDSv2 ist.

  • Vorhandene Instances

    Bei vorhandenen Instances können Sie Folgendes tun:

    • EC2Amazon-Konsole: Wählen Sie auf der Seite Instances Ihre Instance aus, wählen Sie Aktionen, Instance-Einstellungen, Optionen für Instance-Metadaten ändern und wählen Sie für IMDSv2Erforderlich aus. Weitere Informationen finden Sie unter Erzwingen der Verwendung von IMDSv2.

    • AWS CLI: Verwenden Sie den modify-instance-metadata-optionsCLIBefehl, um anzugeben, IMDSv2 dass nur verwendet werden soll.

    Sie können die Instance-Metadatenoptionen auf laufenden Instances ändern, und Sie müssen die Instances nicht neu starten, nachdem Sie die Instance-Metadatenoptionen geändert haben.

Schritt 4: Prüfen Sie, ob Ihre Instances umgestellt wurden IMDSv2

Sie können überprüfen, ob Instanzen noch nicht so konfiguriert sind, dass sie die Verwendung von erfordernIMDSv2, IMDSv2 d. h. ob sie noch als optional konfiguriert sind. Falls Instanzen noch als konfiguriert sindoptional, können Sie die Optionen für die Instanz-Metadaten entsprechend ändern, IMDSv2 required indem Sie den vorherigen Schritt 3 wiederholen.

Filtern Ihrer Instances:

  • EC2Amazon-Konsole: Filtern Sie Ihre Instances auf der Seite Instances mithilfe des optionalen Filters IMDSv2 =. Weitere Informationen zur Filterung erhalten Sie unter Filtern von Ressourcen mithilfe der Konsole. Sie können auch für jede Instance sehen, ob dies erforderlich oder optional IMDSv2 ist: Aktivieren Sie im Fenster „Einstellungen“ die Option, IMDSv2um die IMDSv2Spalte zur Instance-Tabelle hinzuzufügen.

  • AWS CLI: Verwenden Sie den CLI Befehl describe-instances und filtern Sie wie folgt nachmetadata-options.http-tokens = optional:

    aws ec2 describe-instances --filters "Name=metadata-options.http-tokens,Values=optional" --query "Reservations[*].Instances[*].[InstanceId]" --output text

Schritt 5: Wenn alle Ihre Instances umgestellt wurden zu IMDSv2

Die ec2:MetadataHttpEndpoint IAM Bedingungstasten ec2:MetadataHttpTokensec2:MetadataHttpPutResponseHopLimit,, und können verwendet werden, um die Verwendung der RunInstancesModifyInstanceMetadataOptionsAPIsund der entsprechenden CLIs Tasten zu steuern. Wenn eine Richtlinie erstellt wird und ein Parameter im API Aufruf nicht dem Status entspricht, der in der Richtlinie mithilfe des Bedingungsschlüssels angegeben wurde, schlägt der API CLI OR-Aufruf fehl und es wird eine UnauthorizedOperation Antwort angezeigt. IAMRichtlinien finden Sie beispielsweise unterArbeiten mit Instance-Metadaten.

Darüber hinaus können Sie nach der Deaktivierung IMDSv1 anhand der MetadataNoTokenRejected CloudWatch Metrik verfolgen, wie oft ein IMDSv1 Anruf versucht und abgelehnt wurde. Wenn Sie nach der Deaktivierung Software habenIMDSv1, die nicht richtig funktioniert und die MetadataNoTokenRejected Metrik IMDSv1 Anrufe aufzeichnet, ist es wahrscheinlich, dass diese Software aktualisiert werden muss, um sie verwenden IMDSv2 zu können.

Verwenden Sie ein unterstütztes AWS SDK

Um sie verwenden zu könnenIMDSv2, müssen Ihre EC2 Instances eine AWS SDK Version verwenden, die die Verwendung von unterstütztIMDSv2. Die neuesten Versionen aller AWS SDKs unterstützen die Verwendung vonIMDSv2.

Wichtig

Wir empfehlen Ihnen, sich über die neuesten SDK Versionen auf dem Laufenden zu halten, um über die neuesten Funktionen, Sicherheitsupdates und die zugrunde liegenden Abhängigkeiten auf dem Laufenden zu bleiben. Die weitere Verwendung einer nicht unterstützten SDK Version wird nicht empfohlen und erfolgt nach Ihrem Ermessen. Weitere Informationen finden Sie in den Wartungsrichtlinien AWS SDKs und Tools im AWS SDKsTools-Referenzhandbuch.

Im Folgenden sind die Mindestversionen aufgeführt, die die Verwendung von unterstützenIMDSv2:

Beispiele für IMDSv2

Führen Sie die folgenden Beispiele auf Ihrer EC2 Amazon-Instance aus, um die Instance-Metadaten für abzurufenIMDSv2.

Auf Windows-Instances können Sie Windows verwenden PowerShell oder c URL oder wget installieren. Wenn Sie ein Drittanbieter-Tool auf einer Windows-Instanz installieren, stellen Sie sicher, dass Sie die Begleitdokumentation sorgfältig lesen, da die Aufrufe und die Ausgabe möglicherweise von den hier beschriebenen abweichen.

Abrufen der verfügbaren Versionen der Instance-Metadaten

In diesem Beispiel werden die verfügbaren Versionen der Instance-Metadaten abgerufen. Jede Version bezieht sich auf einen Instance-Metadaten-Build, wenn neue Instance-Metadatenkategorien veröffentlicht wurden. Die Build-Versionen der Instance-Metadaten korrelieren nicht mit den EC2 API Amazon-Versionen. Es stehen frühere Versionen zur Verfügung, für den Fall dass Skripte angewendet werden, die auf den Strukturen und Daten dieser früheren Versionen aufbauen.

cURL
[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/ 1.0 2007-01-19 2007-03-01 2007-08-29 2007-10-10 2007-12-15 2008-02-01 2008-09-01 2009-04-04 2011-01-01 2011-05-01 2012-01-12 2014-02-25 2014-11-05 2015-10-20 2016-04-19 ... latest
PowerShell
PS C:\> [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} -Method PUT -Uri http://169.254.169.254/latest/api/token
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/ 1.0 2007-01-19 2007-03-01 2007-08-29 2007-10-10 2007-12-15 2008-02-01 2008-09-01 2009-04-04 2011-01-01 2011-05-01 2012-01-12 2014-02-25 2014-11-05 2015-10-20 2016-04-19 ... latest

Anfordern der Top-Level-Metadatenelemente

In diesem Beispiel werden die Metadaten-Elemente der obersten Ebene abgerufen. Weitere Informationen zu den Elementen in der Antwort finden Sie unterInstance-Metadatenkategorien.

Beachten Sie, dass Tags nur dann in dieser Ausgabe enthalten sind, wenn Sie den Zugriff zugelassen haben. Weitere Informationen finden Sie unter Zulassen des Zugriffs auf Tags in Instance-Metadaten.

cURL
[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/ ami-id ami-launch-index ami-manifest-path block-device-mapping/ events/ hostname iam/ instance-action instance-id instance-life-cycle instance-type local-hostname local-ipv4 mac metrics/ network/ placement/ profile public-hostname public-ipv4 public-keys/ reservation-id security-groups services/ tags/
PowerShell
PS C:\> [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} -Method PUT -Uri http://169.254.169.254/latest/api/token
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/ ami-id ami-launch-index ami-manifest-path block-device-mapping/ hostname iam/ instance-action instance-id instance-life-cycle instance-type local-hostname local-ipv4 mac metrics/ network/ placement/ profile public-hostname public-ipv4 public-keys/ reservation-id security-groups services/ tags/

Ruft die Werte für Metadatenelemente ab

In diesen Beispielen werden die Werte einiger der Metadatenelemente der obersten Ebene abgerufen, die im vorherigen Beispiel abgerufen wurden. Diese Anfragen verwenden das gespeicherte Token, das mit dem Befehl im vorherigen Beispiel erstellt wurde. Das Token darf nicht abgelaufen sein.

cURL
[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890
[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/reservation-id r-0efghijk987654321
[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/local-hostname ip-10-251-50-12.ec2.internal
[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/public-hostname ec2-203-0-113-25.compute-1.amazonaws.com
PowerShell
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/reservation-id r-0efghijk987654321
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/local-hostname ip-10-251-50-12.ec2.internal
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/public-hostname ec2-203-0-113-25.compute-1.amazonaws.com

Abrufen der Liste der verfügbaren öffentlichen Schlüssel

In diesem Beispiel wird die Liste der verfügbaren öffentlichen Schlüssel abgerufen.

cURL
[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/public-keys/ 0=my-public-key
PowerShell
PS C:\> [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} -Method PUT -Uri http://169.254.169.254/latest/api/token
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/public-keys/ 0=my-public-key

Anzeigen der Formate, in denen der öffentliche Schlüssel 0 verfügbar ist

In diesem Beispiel werden die Formate abgerufen, in denen der öffentliche Schlüssel 0 verfügbar ist.

cURL
[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/public-keys/0/ openssh-key
PowerShell
PS C:\> [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} -Method PUT -Uri http://169.254.169.254/latest/api/token
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key openssh-key

Holen Sie sich den öffentlichen Schlüssel 0 (im SSH Open-Key-Format)

In diesem Beispiel wird der öffentliche Schlüssel 0 (im SSH Open-Key-Format) abgerufen.

cURL
[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key ssh-rsa MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE my-public-key
PowerShell
PS C:\> [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} -Method PUT -Uri http://169.254.169.254/latest/api/token
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key ssh-rsa MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE my-public-key

Anfordern der Subnetz-ID für eine Instance

In diesem Beispiel wird eine Subnetz-ID für eine Instance vergeben.

cURL
[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/network/interfaces/macs/02:29:96:8f:6a:2d/subnet-id subnet-be9b61d7
PowerShell
PS C:\> [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} -Method PUT -Uri http://169.254.169.254/latest/api/token
PS C:\> Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} -Method GET -Uri http://169.254.169.254/latest/meta-data/network/interfaces/macs/02:29:96:8f:6a:2d/subnet-id subnet-be9b61d7

Abrufen von Instance-Tags für eine Instance

Wenn der Zugriff auf Instanz-Tags in den Instanz-Metadaten aktiviert ist, können Sie die Tags für eine Instanz aus den Instanz-Metadaten abrufen. Weitere Informationen finden Sie unter Abrufen von Tags aus Instance-Metadaten.

Beispiele für IMDSv1

Führen Sie die folgenden Beispiele auf Ihrer EC2 Amazon-Instance aus, um die Instance-Metadaten für abzurufenIMDSv1.

Auf Windows-Instances können Sie Windows verwenden PowerShell oder c URL oder wget installieren. Wenn Sie ein Drittanbieter-Tool auf einer Windows-Instanz installieren, stellen Sie sicher, dass Sie die Begleitdokumentation sorgfältig lesen, da die Aufrufe und die Ausgabe möglicherweise von den hier beschriebenen abweichen.

Abrufen der verfügbaren Versionen der Instance-Metadaten

In diesem Beispiel werden die verfügbaren Versionen der Instance-Metadaten abgerufen. Jede Version bezieht sich auf einen Instance-Metadaten-Build, wenn neue Instance-Metadatenkategorien veröffentlicht wurden. Die Build-Versionen der Instance-Metadaten korrelieren nicht mit den EC2 API Amazon-Versionen. Es stehen frühere Versionen zur Verfügung, für den Fall dass Skripte angewendet werden, die auf den Strukturen und Daten dieser früheren Versionen aufbauen.

cURL
[ec2-user ~]$ curl http://169.254.169.254/ 1.0 2007-01-19 2007-03-01 2007-08-29 2007-10-10 2007-12-15 2008-02-01 2008-09-01 2009-04-04 2011-01-01 2011-05-01 2012-01-12 2014-02-25 2014-11-05 2015-10-20 2016-04-19 ... latest
PowerShell
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/ 1.0 2007-01-19 2007-03-01 2007-08-29 2007-10-10 2007-12-15 2008-02-01 2008-09-01 2009-04-04 2011-01-01 2011-05-01 2012-01-12 2014-02-25 2014-11-05 2015-10-20 2016-04-19 ... latest

Anfordern der Top-Level-Metadatenelemente

In diesem Beispiel werden die Metadaten-Elemente der obersten Ebene abgerufen. Weitere Informationen zu den Elementen in der Antwort finden Sie unterInstance-Metadatenkategorien.

Beachten Sie, dass Tags nur dann in dieser Ausgabe enthalten sind, wenn Sie den Zugriff zugelassen haben. Weitere Informationen finden Sie unter Zulassen des Zugriffs auf Tags in Instance-Metadaten.

cURL
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ ami-id ami-launch-index ami-manifest-path block-device-mapping/ events/ hostname iam/ instance-action instance-id instance-type local-hostname local-ipv4 mac metrics/ network/ placement/ profile public-hostname public-ipv4 public-keys/ reservation-id security-groups services/ tags/
PowerShell
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/latest/meta-data/ ami-id ami-launch-index ami-manifest-path block-device-mapping/ hostname iam/ instance-action instance-id instance-type local-hostname local-ipv4 mac metrics/ network/ placement/ profile public-hostname public-ipv4 public-keys/ reservation-id security-groups services/ tags/

Ruft die Werte für Metadatenelemente ab

In diesen Beispielen werden die Werte einiger der Metadatenelemente der obersten Ebene abgerufen, die im vorherigen Beispiel abgerufen wurden.

cURL
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/reservation-id r-0efghijk987654321
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-hostname ip-10-251-50-12.ec2.internal
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-hostname ec2-203-0-113-25.compute-1.amazonaws.com
PowerShell
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/latest/meta-data/reservation-id r-0efghijk987654321
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/latest/meta-data/local-hostname ip-10-251-50-12.ec2.internal
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/latest/meta-data/public-hostname ec2-203-0-113-25.compute-1.amazonaws.com

Abrufen der Liste der verfügbaren öffentlichen Schlüssel

In diesem Beispiel wird die Liste der verfügbaren öffentlichen Schlüssel abgerufen.

cURL
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/ 0=my-public-key
PowerShell
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/latest/meta-data/public-keys/ 0=my-public-key

Anzeigen der Formate, in denen der öffentliche Schlüssel 0 verfügbar ist

In diesem Beispiel werden die Formate abgerufen, in denen der öffentliche Schlüssel 0 verfügbar ist.

cURL
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/0/ openssh-key
PowerShell
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key openssh-key

Ruft den öffentlichen Schlüssel 0 ab (im SSH Open-Key-Format)

In diesem Beispiel wird der öffentliche Schlüssel 0 (im SSH Open-Key-Format) abgerufen.

cURL
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key ssh-rsa MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE my-public-key
PowerShell
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key ssh-rsa MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE my-public-key

Anfordern der Subnetz-ID für eine Instance

In diesem Beispiel wird eine Subnetz-ID für eine Instance vergeben.

cURL
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/network/interfaces/macs/02:29:96:8f:6a:2d/subnet-id subnet-be9b61d7
PowerShell
PS C:\> Invoke-RestMethod -uri http://169.254.169.254/latest/meta-data/network/interfaces/macs/02:29:96:8f:6a:2d/subnet-id subnet-be9b61d7

Abrufen von Instance-Tags für eine Instance

Wenn der Zugriff auf Instanz-Tags in den Instanz-Metadaten aktiviert ist, können Sie die Tags für eine Instanz aus den Instanz-Metadaten abrufen. Weitere Informationen finden Sie unter Abrufen von Tags aus Instance-Metadaten.