Amazon-EC2-Beispiele unter Verwendung von AWS CLI - AWS-SDK-Codebeispiele

Weitere AWS-SDK-Beispiele sind im GitHub-Repository Beispiele für AWS Doc SDKs verfügbar.

Amazon-EC2-Beispiele unter Verwendung von AWS CLI

Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie AWS Command Line Interface mit Amazon EC2 nutzen.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Servicefunktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

Themen

Aktionen

Die folgenden Codebeispiele zeigen, wie accept-address-transfer verwendet wird.

AWS CLI

So akzeptieren Sie die Übertragung einer Elastic-IP-Adresse auf Ihr Konto

Im folgenden Beispiel für accept-address-transfer wird die Übertragung der angegebenen Elastic-IP-Adresse auf Ihr Konto akzeptiert.

aws ec2 accept-address-transfer \ --address 100.21.184.216

Ausgabe:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }

Weitere Informationen finden Sie unter Übertragen von Elastic-IP-Adressen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie accept-reserved-instances-exchange-quote verwendet wird.

AWS CLI

So führen Sie einen Austausch von Convertible Reserved Instances durch

In diesem Beispiel wird ein Austausch der angegebenen Convertible Reserved Instances durchgeführt.

Befehl:

aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample

Ausgabe:

{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }

Die folgenden Codebeispiele zeigen, wie accept-transit-gateway-peering-attachment verwendet wird.

AWS CLI

So akzeptieren Sie einen Anhang von Transit-Gateway-Peering

Im folgenden Beispiel für accept-transit-gateway-peering-attachment wird der angegebene Anhang von Transit-Gateway-Peering akzeptiert. Der Parameter --region gibt die Region an, in der sich das annehmende Transit-Gateway befindet.

aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Ausgabe:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie accept-transit-gateway-vpc-attachment verwendet wird.

AWS CLI

So akzeptieren Sie eine Anforderung, eine VPC an ein Transit-Gateway anzuhängen.

Im folgenden Beispiel für accept-transit-gateway-vpc-attachment werden die Anforderung für den angegebenen Anhang akzeptiert.

aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Transit-Gateway-Anhänge an eine VPC im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie accept-vpc-endpoint-connections verwendet wird.

AWS CLI

So akzeptieren Sie eine Verbindungsanforderung für einen Schnittstellenendpunkt

In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den genannten Endpunktservice akzeptiert.

Befehl:

aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Ausgabe:

{ "Unsuccessful": [] }

Die folgenden Codebeispiele zeigen, wie accept-vpc-peering-connection verwendet wird.

AWS CLI

So akzeptieren Sie eine VPC-Peering-Verbindung

In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung akzeptiert.

Befehl:

aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Ausgabe:

{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }

Die folgenden Codebeispiele zeigen, wie advertise-byoip-cidr verwendet wird.

AWS CLI

So geben Sie einen Adressbereich bekannt

Im folgenden Beispiel für advertise-byoip-cidr wird der angegebene öffentliche IPv4-Adressbereich angekündigt.

aws ec2 advertise-byoip-cidr \ --cidr 203.0.113.25/24

Ausgabe:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
  • Weitere API-Informationen finden Sie unter AdvertiseByoipCidr in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie allocate-address verwendet wird.

AWS CLI

Beispiel 1: So weisen Sie eine Elastic-IP-Adresse aus dem Adress-Pool von Amazon zu

Im folgenden allocate-address-Beispiel wird eine Elastic-IP-Adresse zugewiesen. Amazon EC2 wählt die Adresse aus dem Adress-Pool von Amazon aus.

aws ec2 allocate-address

Ausgabe:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }

Weitere Informationen finden Sie unter Elastische IP-Adressen im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So weisen Sie eine Elastic-IP-Adresse zu und verknüpfen sie mit einer Netzwerkgrenzgruppe

Im folgenden allocate-address-Beispiel wird eine Elastic-IP-Adresse zugewiesen und sie der angegebenen Netzwerkgrenzgruppe zugeordnet.

aws ec2 allocate-address \ --network-border-group us-west-2-lax-1

Ausgabe:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }

Weitere Informationen finden Sie unter Elastische IP-Adressen im Benutzerhandbuch für Amazon EC2.

Beispiel 3: So weisen Sie eine Elastic-IP-Adresse aus einem Adress-Pool zu, der Ihnen gehört

Im folgenden allocate-address-Beispiel wird eine Elastic-IP-Adresse aus einem Adress-Pool zugewiesen, den Sie in Ihr Amazon-Web-Services-Konto eingebunden haben. Amazon EC2 wählt die Adresse aus dem Adress-Pool aus.

aws ec2 allocate-address \ --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0

Ausgabe:

{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }

Weitere Informationen finden Sie unter Elastische IP-Adressen im Benutzerhandbuch für Amazon EC2.

Beispiel 4: So weisen Sie eine Elastic-IP-Adresse aus einem IPAM-Pool zu

Im folgenden Beispiel für allocate-address wird eine bestimmte /32 Elastic-IP-Adresse aus einem Pool von Amazon VPC IP Address Manager (IPAM) zugewiesen.

aws ec2 allocate-address \ --region us-east-1 \ --ipam-pool-id ipam-pool-1234567890abcdef0 \ --address 192.0.2.0

Ausgabe:

{ "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PublicIpv4Pool": "ipam-pool-1234567890abcdef0", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }

Weitere Informationen finden Sie unter Zuweisen sequenzieller Elastic IP-Adressen aus einem IPAM-Pool im Benutzerhandbuch für Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter AllocateAddress in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie allocate-hosts verwendet wird.

AWS CLI

Beispiel 1: So weisen Sie einen Dedicated Host zu

Im folgenden Beispiel für allocate-hosts wird ein einzelner Dedicated Host in der Availability Zone eu-west-1a zugewiesen, auf dem Sie m5.large-Instances starten können. Standardmäßig akzeptiert der Dedicated Host nur das Starten von Ziel-Instances und unterstützt keine Host-Wiederherstellung.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1

Ausgabe:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Beispiel 2: So weisen Sie einen Dedicated Host mit aktivierter automatischer Platzierung und Host-Wiederherstellung zu

Im folgenden Beispiel für allocate-hosts wird ein einzelner Dedicated Host in der Availability Zone eu-west-1a zugewiesen, wobei die automatische Platzierung und die Host-Wiederherstellung aktiviert sind.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --auto-placement on \ --host-recovery on \ --quantity 1

Ausgabe:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Beispiel 3: So weisen Sie einen Dedicated Host mit Tags zu

Im folgenden Beispiel für allocate-hosts wird ein einzelner Dedicated Host zugewiesen und mit einem Tag mit dem Schlüssel purpose und dem Wert production versehen.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1 \ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'

Ausgabe:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Weitere Informationen finden Sie unter Zuweisen eines Dedicated Hosts im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter AllocateHosts in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie allocate-ipam-pool-cidr verwendet wird.

AWS CLI

So weisen Sie ein CIDR aus einem IPAM-Pool zu

Im folgenden Beispiel für allocate-ipam-pool-cidr wird ein CIDR aus einem IPAM-Pool zugewiesen.

(Linux)

aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --netmask-length 24

(Windows)

aws ec2 allocate-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --netmask-length 24

Ausgabe:

{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }

Weitere Informationen finden Sie unter Manuelles Zuweisen eines CIDR zu einem Pool, um einen IP-Adressbereich zu reservieren im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie apply-security-groups-to-client-vpn-target-network verwendet wird.

AWS CLI

So wenden Sie Sicherheitsgruppen auf ein Zielnetzwerk für einen Client-VPN-Endpunkt an

Im folgenden Beispiel für apply-security-groups-to-client-vpn-target-network wird die Sicherheitsgruppe sg-01f6e627a89f4db32 für die Zuordnung zwischen dem angegebenen Ziel-Netzwerk und dem Client-VPN-Endpunkt angewendet.

aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids sg-01f6e627a89f4db32 \ --vpc-id vpc-0e2110c2f324332e0 \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }

Weitere Informationen finden Sie unter Zielnetzwerke im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie assign-ipv6-addresses verwendet wird.

AWS CLI

So weisen Sie einer Netzwerkschnittstelle bestimmte IPv6-Adressen zu

In diesem Beispiel werden die genannten IPv6-Adressen der angegebenen Netzwerkschnittstelle zugewiesen.

Befehl:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761

Ausgabe:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

So weisen Sie einer Netzwerkschnittstelle IPv6-Adressen zu, die Amazon auswählt

In diesem Beispiel werden zwei IPv6-Adressen der angegebenen Netzwerkschnittstelle zugewiesen. Amazon weist diese IPv6-Adressen automatisch aus den verfügbaren IPv6-Adressen im IPv6-CIDR-Blockbereich des Subnetzes zu.

Befehl:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2

Ausgabe:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
  • Weitere API-Informationen finden Sie unter AssignIpv6Addresses in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie assign-private-ip-addresses verwendet wird.

AWS CLI

So weisen Sie einer Netzwerkschnittstelle eine bestimmte sekundäre private IP-Adresse zu

In diesem Beispiel werden die genannten sekundären privaten IP-Adressen der angegebenen Netzwerkschnittstelle zugewiesen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

So weisen Sie einer Netzwerkschnittstelle sekundäre private IP-Adressen zu, die Amazon EC2 auswählt

In diesem Beispiel werden zwei sekundäre private IP-Adressen der angegebenen Netzwerkschnittstelle zugewiesen. Amazon EC2 weist diese IP-Adressen automatisch aus den verfügbaren IP-Adressen im CIDR-Blockbereich des Subnetzes zu, dem die Netzwerkschnittstelle zugeordnet ist. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2

Die folgenden Codebeispiele zeigen, wie assign-private-nat-gateway-address verwendet wird.

AWS CLI

So weisen Sie Ihrem privaten NAT-Gateway private IP-Adressen zu

Im folgenden Beispiel für assign-private-nat-gateway-address werden dem angegebenen privaten NAT-Gateway zwei private IP-Adressen zugewiesen.

aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-address-count 2

Ausgabe:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie associate-address verwendet wird.

AWS CLI

Beispiel 1: So ordnen Sie eine Elastic-IP-Adresse einer Instance zu

Im folgenden Beispiel für associate-address wird eine Elastic-IP-Adresse der angegebenen EC2-Instance zugeordnet.

aws ec2 associate-address \ --instance-id i-0b263919b6498b123 \ --allocation-id eipalloc-64d5890a

Ausgabe:

{ "AssociationId": "eipassoc-2bebb745" }

Beispiel 2: So ordnen Sie einer Elastic-IP-Adresse eine Netzwerkschnittstelle zu

Im folgenden Beispiel für associate-address wird die angegebene Elastic-IP-Adresse der genannten Netzwerkschnittstelle zugeordnet.

aws ec2 associate-address --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d

Ausgabe:

{ "AssociationId": "eipassoc-2bebb745" }

Beispiel 3: So weisen Sie einer Elastic-IP-Adresse eine private IP-Adresse zu

Im folgenden Beispiel für associate-address wird die angegebene Elastic-IP-Adresse der festgelegten privaten IP-Adresse in der genannten Netzwerkschnittstelle zugeordnet.

aws ec2 associate-address \ --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d \ --private-ip-address 10.0.0.85

Ausgabe:

{ "AssociationId": "eipassoc-2bebb745" }

Weitere Informationen finden Sie unter Elastische IP-Adressen im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter AssociateAddress in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie associate-client-vpn-target-network verwendet wird.

AWS CLI

So ordnen Sie ein Zielnetzwerk einem Client-VPN-Endpunkt zu

Im folgenden Beispiel für associate-client-vpn-target-network wird ein Subnetz einem angegebenen Client-VPN-Endpunkt zugeordnet.

aws ec2 associate-client-vpn-target-network \ --subnet-id subnet-0123456789abcabca \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }

Weitere Informationen finden Sie unter Zielnetzwerke im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie associate-dhcp-options verwendet wird.

AWS CLI

So ordnen Sie Ihrer VPC einen DHCP-Optionssatz zu

In diesem Beispiel wird der angegebenen VPC der genannte DHCP-Optionssatz zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2

So ordnen Sie Ihrer VPC den standardmäßigen DHCP-Optionssatz zu

In diesem Beispiel wird der angegebenen VPC der standardmäßige DHCP-Optionssatz zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2

Die folgenden Codebeispiele zeigen, wie associate-iam-instance-profile verwendet wird.

AWS CLI

So ordnen Sie einer Instance ein IAM-Instance-Profil zu

In diesem Beispiel wird der Instance i-123456789abcde123 ein IAM-Instance-Profil mit dem Namen admin-role zugeordnet.

Befehl:

aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role

Ausgabe:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

Die folgenden Codebeispiele zeigen, wie associate-instance-event-window verwendet wird.

AWS CLI

Beispiel 1: So ordnen Sie einem Ereignisfenster eine oder mehrere Instances zu

Im folgenden Beispiel für associate-instance-event-window werden einem Ereignisfenster eine oder mehrere Instances zugeordnet.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Beispiel 2: So ordnen Sie einem Ereignisfenster Instance-Tags zu

Im folgenden Beispiel für associate-instance-event-window werden einem Ereignisfenster Instance-Tags zugeordnet. Geben Sie einen instance-event-window-id-Parameter ein, um das Ereignisfenster zu spezifizieren. Zum Zuordnen von Instance-Tags geben Sie den association-target-Parameter und für den Parameterwert ein oder mehrere Tags an.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Beispiel 3: So ordnen Sie einem Ereignisfenster einen Dedicated Host zu

Im folgenden Beispiel für associate-instance-event-window wird einem Ereignisfenster ein Dedicated Host zugeordnet. Geben Sie einen instance-event-window-id-Parameter ein, um das Ereignisfenster zu spezifizieren. Zum Zuordnen eines Dedicated Hosts geben Sie den --association-target-Parameter und für die Parameterwerte eine oder mehrere Dedicated-Host-IDs an.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "DedicatedHostIds=h-029fa35a02b99801d"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie associate-ipam-resource-discovery verwendet wird.

AWS CLI

So ordnen Sie einem IPAM eine Ressourcenerkennung zu

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator. Ein anderes AWS-Konto hat eine Ressourcenerkennung erstellt und mit Ihnen geteilt, sodass Sie IPAM verwenden können, um die Ressourcen-CIDRs zu verwalten und zu überwachen, die dem anderen Konto gehören.

Hinweis

Zum Abschließen dieser Anforderung benötigen Sie die Ressourcenerkennungs-ID und die IPAM-ID. Die erste ID können Sie mit describe-ipam-resource-discoveries erhalten und die zweite mit describe-ipams. Die Ressourcenerkennung, die Sie zuordnen, muss zuerst über AWS RAM mit Ihrem Konto geteilt worden sein. Die von Ihnen eingegebene --region muss mit der Heimatregion des IPAM übereinstimmen, dem Sie sie zuordnen.

Im folgenden Beispiel für associate-ipam-resource-discovery wird einem IPAM eine Ressourcenerkennung zugeordnet.

aws ec2 associate-ipam-resource-discovery \ --ipam-id ipam-005f921c17ebd5107 \ --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --region us-east-1

Ausgabe:

{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }

Sobald Sie eine Ressourcenerkennung zugeordnet haben, können Sie die IP-Adressen der Ressourcen überwachen und/oder verwalten, die von den anderen Konten erstellt wurden. Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie associate-nat-gateway-address verwendet wird.

AWS CLI

So ordnen Sie einem öffentlichen NAT-Gateway eine Elastic-IP-Adresse zu

Im folgenden Beispiel für associate-nat-gateway-address wird die angegebene Elastic-IP-Adresse dem angegebenen öffentlichen NAT-Gateway zugeordnet. AWS weist automatisch eine sekundäre private IPv4-Adresse zu.

aws ec2 associate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --allocation-ids eipalloc-0be6ecac95EXAMPLE

Ausgabe:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie associate-route-table verwendet wird.

AWS CLI

So ordnen Sie eine Routing-Tabelle einem Subnetz zu

In diesem Beispiel wird die angegebene Routing-Tabelle dem festgelegten Subnetz zugeordnet.

Befehl:

aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c

Ausgabe:

{ "AssociationId": "rtbassoc-781d0d1a" }
  • Weitere API-Informationen finden Sie unter AssociateRouteTable in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie associate-security-group-vpc verwendet wird.

AWS CLI

So verknüpfen Sie eine Sicherheitsgruppe mit einer anderen VPC

Im folgenden Beispiel für associate-security-group-vpc wird die angegebene Sicherheitsgruppe mit der festgelegten VPC verknüpft.

aws ec2 associate-security-group-vpc \ --group-id sg-04dbb43907d3f8a78 \ --vpc-id vpc-0bf4c2739bc05a694

Ausgabe:

{ "State": "associating" }

Weitere Informationen finden Sie unter Zuweisen mehrerer VPCs zu Sicherheitsgruppen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie associate-subnet-cidr-block verwendet wird.

AWS CLI

So ordnen Sie einen IPv6-CIDR-Block zu einem Subnetz zu

In diesem Beispiel wird ein IPv6-CIDR-Block dem angegebenen Subnetz zugeordnet.

Befehl:

aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64

Ausgabe:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }

Die folgenden Codebeispiele zeigen, wie associate-transit-gateway-multicast-domain verwendet wird.

AWS CLI

So ordnen Sie einer Multicast-Domain ein Transit-Gateway zu

Im folgenden Beispiel für associate-transit-gateway-multicast-domain werden das angegebene Subnetz und der Anhang der festgelegten Multicast-Domain zugeordnet.

aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \ --subnet-ids subnet-000de86e3b49c932a \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Ausgabe:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }

Weitere Informationen finden Sie unter Multicast-Domains im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie associate-transit-gateway-route-table verwendet wird.

AWS CLI

So ordnen Sie einem Transit-Gateway-Anhang eine Routing-Tabelle von Transit Gateway zu

Im folgenden Beispiel wird der angegebene VPC-Anhang der festgelegten Routing-Tabelle von Transit Gateways zugeordnet.

aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Ausgabe:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }

Weitere Informationen finden Sie unter Zuordnen einer Routing-Tabelle in Transit Gateway in Handbuch für AWS Transit Gateways.

Die folgenden Codebeispiele zeigen, wie associate-vpc-cidr-block verwendet wird.

AWS CLI

Beispiel 1: So verknüpfen Sie einen von Amazon bereitgestellten IPv6-CIDR-Block mit einer VPC

Im folgenden Beispiel für associate-vpc-cidr-block wird die angegebene VPC mit dem festgelegten IPv6-CIDR-Block verknüpft.

aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group us-west-2-lax-1 \ --vpc-id vpc-8EXAMPLE

Ausgabe:

{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }

Beispiel 2: So ordnen Sie einer VPC einen zusätzlichen IPv4-CIDR-Block zu

Im folgenden Beispiel für associate-vpc-cidr-block wird die angegebene VPC mit dem festgelegten IPv4-CIDR-Block 10.2.0.0/16 verknüpft.

aws ec2 associate-vpc-cidr-block \ --vpc-id vpc-1EXAMPLE \ --cidr-block 10.2.0.0/16

Ausgabe:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }

Die folgenden Codebeispiele zeigen, wie attach-classic-link-vpc verwendet wird.

AWS CLI

So können Sie einer VPC eine EC2-Classic-Instance zuordnen (anfügen

In diesem Beispiel wird die Instance i-1234567890abcdef0 über die VPC-Sicherheitsgruppe sg-12312312 mit der VPC vpc-88888888 verknüpft.

Befehl:

aws ec2 attach-classic-link-vpc --instance-id i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie attach-internet-gateway verwendet wird.

AWS CLI

So hängen Sie Ihrer VPC ein Internet-Gateway an

Im folgenden Beispiel für attach-internet-gateway wird der spezifischen VPC das angegebene Internet-Gateway angehängt.

aws ec2 attach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Internet-Gateways im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie attach-network-interface verwendet wird.

AWS CLI

Beispiel 1: So fügen Sie einer Instance eine Netzwerkschnittstelle an

Im folgenden Beispiel für attach-network-interface wird der spezifischen Instance die angegebene Netzwerkschnittstelle angefügt.

aws ec2 attach-network-interface \ --network-interface-id eni-0dc56a8d4640ad10a \ --instance-id i-1234567890abcdef0 \ --device-index 1

Ausgabe:

{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }

Weitere Informationen finden Sie unter Elastic Network-Schnittstellen im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So fügen Sie einer Instance mit mehreren Netzwerkkarten eine Netzwerkschnittstelle an

Im folgenden Beispiel für attach-network-interface wird der spezifischen Instance und Netzwerkkarte die angegebene Netzwerkschnittstelle angefügt.

aws ec2 attach-network-interface \ --network-interface-id eni-07483b1897541ad83 \ --instance-id i-01234567890abcdef \ --network-card-index 1 \ --device-index 1

Ausgabe:

{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }

Weitere Informationen finden Sie unter Elastic Network-Schnittstellen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie attach-verified-access-trust-provider verwendet wird.

AWS CLI

So fügen Sie einer Instance einen Vertrauensanbieter an

Im folgenden Beispiel für attach-verified-access-trust-provider wird der angegebenen Instance für verifizierten Zugriff der festgelegte Vertrauensanbieter für verifizierten Zugriff angefügt.

aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie attach-volume verwendet wird.

AWS CLI

So hängen Sie einer Instance ein Volume an

Dieser Beispielbefehl hängt ein Volume (vol-1234567890abcdef0) an eine Instance (i-01474ef662b89480) als /dev/sdf an.

Befehl:

aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf

Ausgabe:

{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
  • Weitere API-Informationen finden Sie unter AttachVolume in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie attach-vpn-gateway verwendet wird.

AWS CLI

So fügen Sie Ihrer VPC ein Virtual Private Gateway an

Im folgenden Beispiel für attach-vpn-gateway wird der spezifischen VPC das angegebene Virtual Private Gateway angefügt.

aws ec2 attach-vpn-gateway \ --vpn-gateway-id vgw-9a4cacf3 \ --vpc-id vpc-a01106c2

Ausgabe:

{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
  • Weitere API-Informationen finden Sie unter AttachVpnGateway in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie authorize-client-vpn-ingress verwendet wird.

AWS CLI

So fügen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt hinzu

Im folgenden Beispiel für authorize-client-vpn-ingress wird eine Eingangsautorisierungsregel hinzugefügt, die allen Clients den Zugriff auf das Internet gewährt (0.0.0.0/0).

aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 \ --authorize-all-groups

Ausgabe:

{ "Status": { "Code": "authorizing" } }

Weitere Informationen finden Sie unter Autorisierungsregeln im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie authorize-security-group-egress verwendet wird.

AWS CLI

Beispiel 1: So fügen Sie eine Regel hinzu, die ausgehenden Datenverkehr in einem bestimmten Adressbereich zulässt

Im folgenden Beispiel für authorize-security-group-egress wird eine Regel hinzugefügt, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }

Beispiel 2: So fügen Sie eine Regel hinzu, die ausgehenden Datenverkehr an eine bestimmte Sicherheitsgruppe zulässt

Im folgenden Beispiel für authorize-security-group-egress wird eine Regel hinzugefügt, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }

Weitere Informationen finden Sie unter Sicherheitsgruppen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie authorize-security-group-ingress verwendet wird.

AWS CLI

Beispiel 1: So fügen Sie eine Regel hinzu, die eingehenden SSH-Datenverkehr zulässt

Im folgenden authorize-security-group-ingress-Beispiel wird eine Regel hinzugefügt, die eingehenden Datenverkehr auf TCP-Anschluss 22 (SSH) zulässt.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }

Beispiel 2: So fügen Sie eine Regel hinzu, die eingehenden HTTP-Datenverkehr aus einer anderen Sicherheitsgruppe zulässt

Im folgenden authorize-security-group-ingress-Beispiel wird eine Regel hinzugefügt, die eingehenden Zugriff auf TCP-Anschluss 80 von der Quellsicherheitsgruppe sg-1a2b3c4d aus ermöglicht. Die Quellgruppe muss sich in derselben VPC oder einer Peer-VPC befinden (dazu ist eine VPC-Peering-Verbindung erforderlich). Eingehender Datenverkehr ist basierend auf den privaten IP-Adressen der Instances erlaubt, die der Quellsicherheitsgruppe zugeordnet sind (nicht die öffentliche IP-Adresse oder die Elastic-IP-Adresse).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 80 \ --source-group sg-1a2b3c4d

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }

Beispiel 3: So fügen Sie mehrere Regeln im selben Aufruf hinzu

Im folgenden Beispiel für authorize-security-group-ingress werden mithilfe des ip-permissions-Parameters zwei Regeln für eingehenden Datenverkehr hinzugefügt, eine, die den eingehenden Zugriff auf TCP-Anschluss 3389 (RDP) ermöglicht und die andere, die Ping/ICMP aktiviert.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }

Beispiel 4: So fügen Sie eine Regel für ICMP-Datenverkehr hinzu

Im folgenden Beispiel für authorize-security-group-ingress wird der ip-permissions-Parameter verwendet, um eine eingehende Regel hinzuzufügen, die die ICMP-Nachricht Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(Typ 3, Code 4) von überall her zulässt.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }

Beispiel 5: So fügen Sie eine Regel für IPv6-Datenverkehr hinzu

Im folgenden Beispiel für authorize-security-group-ingress wird der ip-permissions-Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die SSH-Zugriff (Anschluss 22) aus dem IPv6-Bereich 2001:db8:1234:1a00::/64 ermöglicht.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }

Beispiel 6: So fügen Sie eine Regel für ICMPv6-Datenverkehr hinzu

Im folgenden Beispiel für authorize-security-group-ingress wird der ip-permissions-Parameter verwendet, um eine eingehende Regel hinzuzufügen, die ICMPv6-Datenverkehr von überall her zulässt.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }

Beispiel 7: Eine Regel mit einer Beschreibung hinzufügen

Im folgenden authorize-security-group-ingress-Beispiel wird der ip-permissions-Parameter verwendet, um eine eingehende Regel hinzuzufügen, die RDP-Datenverkehr aus dem angegebenen IPv4-Adressbereich zulässt. Die Regel enthält eine Beschreibung, die Ihnen später hilft, sie zu identifizieren.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDP access from NY office'}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }

Beispiel 8: So fügen Sie eine eingehende Regel hinzu, die eine Präfixliste verwendet

Im folgenden Beispiel für authorize-security-group-ingress wird der ip-permissions-Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die den gesamten Datenverkehr für die CIDR-Bereiche in der angegebenen Präfixliste zulässt.

aws ec2 authorize-security-group-ingress \ --group-id sg-04a351bfe432d4e71 \ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'

Ausgabe:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }

Weitere Informationen finden Sie unter Sicherheitsgruppen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie bundle-instance verwendet wird.

AWS CLI

So bündeln Sie eine Instance

In diesem Beispiel wird die Instance i-1234567890abcdef0 zu einem Bucket namens bundletasks gebündelt. Bevor Sie Werte für Ihre Zugriffsschlüssel-IDs angeben, lesen und befolgen Sie die Anleitungen unter „Bewährte Methoden für die Verwaltung von AWS-Zugriffsschlüsseln“.

Befehl:

aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example

Ausgabe:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
  • Weitere API-Informationen finden Sie unter BundleInstance in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie cancel-bundle-task verwendet wird.

AWS CLI

So brechen Sie eine Bündelungsaufgabe ab

In diesem Beispiel wird die Bündelungsaufgabe bun-2a4e041c abgebrochen.

Befehl:

aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c

Ausgabe:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
  • Weitere API-Informationen finden Sie unter CancelBundleTask in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie cancel-capacity-reservation-fleets verwendet wird.

AWS CLI

So stornieren Sie eine Kapazitätsreservierungsflotte

Im folgenden Beispiel für cancel-capacity-reservation-fleets werden die angegebene Kapazitätsreservierungsflotte und die reservierte Kapazität storniert. Wenn Sie eine Flotte stornieren, ändert sich ihr Zustand in cancelled und sie kann keine neuen Kapazitätsreservierungen mehr erstellen. Außerdem werden alle individuellen Kapazitätsreservierungen in der Flotte storniert und die Instances, die zuvor in der reservierten Kapazität ausgeführt wurden, werden mit gemeinsam genutzter Kapazität weiter ausgeführt.

aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Ausgabe:

{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }

Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie cancel-capacity-reservation verwendet wird.

AWS CLI

So brechen Sie eine Kapazitätsreservierung ab

Im folgenden Beispiel für cancel-capacity-reservation wird die angegebene Kapazitätsreservierung storniert.

aws ec2 cancel-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Stornieren einer Kapazitätsreservierung im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie cancel-conversion-task verwendet wird.

AWS CLI

So brechen Sie eine aktive Konvertierung einer Instance oder eines Volumes ab

In diesem Beispiel wird der Upload abgebrochen, der der Aufgaben-ID import-i-fh95npoc zugeordnet ist. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc

Die folgenden Codebeispiele zeigen, wie cancel-export-task verwendet wird.

AWS CLI

So brechen Sie eine aktive Exportaufgabe ab

In diesem Beispiel wird eine aktive Exportaufgabe mit der Aufgaben-ID export-i-fgelt0i7 abgebrochen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
  • Weitere API-Informationen finden Sie unter CancelExportTask in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie cancel-image-launch-permission verwendet wird.

AWS CLI

So heben Sie die Freigabe eines AMI für Ihr Konto von Amazon Web Services auf

Im folgenden Beispiel für cancel-image-launch-permission wird Ihr Konto aus den Startberechtigungen des angegebenen AMIs entfernt.

aws ec2 cancel-image-launch-permission \ --image-id ami-0123456789example \ --region us-east-1

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Aufheben der Freigabe eines AMI für Ihr Konto von Amazon Web Services im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie cancel-import-task verwendet wird.

AWS CLI

So brechen Sie eine Importaufgabe ab

Im folgenden Beispiel für cancel-import-task wird die angegebene Aufgabe zum Importieren eines Image abgebrochen.

aws ec2 cancel-import-task \ --import-task-id import-ami-1234567890abcdef0

Ausgabe:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
  • Weitere API-Informationen finden Sie unter CancelImportTask in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie cancel-reserved-instances-listing verwendet wird.

AWS CLI

So stornieren Sie ein Reserved-Instances-Angebot

Im folgenden Beispiel für cancel-reserved-instances-listing wird das angegebene Reserved-Instances-Angebot storniert.

aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

Die folgenden Codebeispiele zeigen, wie cancel-spot-fleet-requests verwendet wird.

AWS CLI

Beispiel 1: So brechen Sie eine Spot-Flottenanforderung ab und beenden die zugehörigen Instances

Im folgenden Beispiel für cancel-spot-fleet-requests wird eine Spot-Flottenanforderung abgebrochen und die zugehörigen On-Demand-Instances und Spot Instances werden beendet.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --terminate-instances

Ausgabe:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Beispiel 2: So brechen Sie eine Spot-Flottenanforderung ab, ohne die zugehörigen Instances zu beenden

Im folgenden Beispiel für cancel-spot-fleet-requests wird eine Spot-Flottenanforderung abgebrochen, ohne die zugehörigen On-Demand-Instances und Spot Instances zu beenden.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --no-terminate-instances

Ausgabe:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Weitere Informationen finden Sie unter Abbrechen einer Spot-Flottenanforderung im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie cancel-spot-instance-requests verwendet wird.

AWS CLI

So brechen Sie Spot-Instance-Anforderungen ab

Dieser Beispielbefehl bricht eine Spot-Instance-Anforderung ab.

Befehl:

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

Ausgabe:

{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }

Die folgenden Codebeispiele zeigen, wie confirm-product-instance verwendet wird.

AWS CLI

So bestätigen Sie die Produkt-Instance

In diesem Beispiel wird ermittelt, ob der angegebene Produktcode der spezifischen Instance zugeordnet ist.

Befehl:

aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0

Ausgabe:

{ "OwnerId": "123456789012" }

Die folgenden Codebeispiele zeigen, wie copy-fpga-image verwendet wird.

AWS CLI

So kopieren Sie ein Amazon-FPGA-Image

In diesem Beispiel wird das angegebene AFI aus der Region us-east-1 in die aktuelle Region (eu-west-1) kopiert.

Befehl:

aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1

Ausgabe:

{ "FpgaImageId": "afi-06b12350a123fbabc" }
  • Weitere API-Informationen finden Sie unter CopyFpgaImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie copy-image verwendet wird.

AWS CLI

Beispiel 1: So kopieren Sie ein AMI in eine andere Region

Im folgenden Beispielbefehl für copy-image wird das angegebene AMI von der Region us-west-2 in die Region us-east-1 kopiert und eine kurze Beschreibung hinzugefügt.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image."

Ausgabe:

{ "ImageId": "ami-0123456789abcdefg" }

Weitere Informationen finden Sie unter Kopieren eines AMI im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So kopieren Sie ein AMI in eine andere Region und verschlüsseln den Sicherungs-Snapshot

Mit dem folgenden Befehl für copy-image wird das angegebene AMI von der Region us-west-2 in die aktuelle Region kopiert und der Sicherungs-Snapshot mit dem angegebenen KMS-Schlüssel verschlüsselt.

aws ec2 copy-image \ --source-region us-west-2 \ --name ami-name \ --source-image-id ami-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Ausgabe:

{ "ImageId": "ami-0123456789abcdefg" }

Weitere Informationen finden Sie unter Kopieren eines AMI im Benutzerhandbuch für Amazon EC2.

Beispiel 3: So beziehen Sie Ihre benutzerdefinierten AMI-Tags beim Kopieren eines AMI ein

Im folgenden Befehl für copy-image wird der Parameter --copy-image-tags verwendet, um Ihre benutzerdefinierten AMI-Tags beim Kopieren des AMI zu kopieren.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image." --copy-image-tags

Ausgabe:

{ "ImageId": "ami-0123456789abcdefg" }

Weitere Informationen finden Sie unter Kopieren eines AMI im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter CopyImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie copy-snapshot verwendet wird.

AWS CLI

Beispiel 1: So kopieren Sie einen Snapshot in eine andere Region

Im folgenden Beispielbefehl für copy-snapshot wird der angegebene Snapshot von der Region us-west-2 in die Region us-east-1 kopiert und eine kurze Beschreibung hinzugefügt.

aws ec2 copy-snapshot \ --region us-east-1 \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --description 'This is my copied snapshot.'

Ausgabe:

{ "SnapshotId": "snap-066877671789bd71b" }

Beispiel 2: So kopieren Sie einen unverschlüsselten Snapshot und verschlüsseln den neuen Snapshot

Mit dem folgenden copy-snapshot-Befehl wird der angegebene unverschlüsselte Snapshot von der Region us-west-2 in die aktuelle Region kopiert und der neue Snapshot mit dem angegebenen KMS-Schlüssel verschlüsselt.

aws ec2 copy-snapshot \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Ausgabe:

{ "SnapshotId": "snap-066877671789bd71b" }

Weitere Informationen finden Sie unter Kopieren eines Amazon-EBS-Snapshots im Benutzerhandbuch für Amazon EBS.

  • Weitere API-Informationen finden Sie unter CopySnapshot in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-capacity-reservation-fleet verwendet wird.

AWS CLI

So erstellen Sie eine Kapazitätsreservierungsflotte

Im folgenden Beispiel für create-capacity-reservation-fleet wird eine Kapazitätsreservierungsflotte für den in der Anforderung angegebenen Instance-Typ erstellt, bis zu der angegebenen Gesamtzielkapazität. Die Anzahl der Instances, für die die Kapazitätsreservierungsflotte Kapazität reserviert, hängt von der Gesamtzielkapazität und den Instance-Typ-Gewichtungen ab, die Sie in der Anforderung angeben. Geben Sie die zu verwendenden Instance-Typen und eine Priorität für jeden der angegebenen Instance-Typen an.

aws ec2 create-capacity-reservation-fleet \ --total-target-capacity 24 \ --allocation-strategy prioritized \ --instance-match-criteria open \ --tenancy default \ --end-date 2022-12-31T23:59:59.000Z \ --instance-type-specifications file://instanceTypeSpecification.json

Inhalt von instanceTypeSpecification.json:

[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]

Ausgabe:

{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }

Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im Benutzerhandbuch für Amazon EC2.

Weitere Informationen zur Gewichtung des Instance-Typs und zur Gesamtzielkapazität finden Sie unter Instance-Typ-Gewichtung und Gesamtzielkapazität im Benutzerhandbuch für Amazon EC2.

Weitere Informationen zur Festlegung von Prioritäten für bestimmte Instance-Typen finden Sie unter Zuweisungsstrategie und Instance-Typ-Priorität im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie create-capacity-reservation verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine Kapazitätsreservierung

Im folgenden Beispiel für create-capacity-reservation wird eine Kapazitätsreservierung in der Availability Zone eu-west-1a erstellt, in der Sie drei t2.medium-Instances starten können, auf denen ein Linux/Unix-Betriebssystem ausgeführt wird. Standardmäßig wird die Kapazitätsreservierung mit offenen Instance-Übereinstimmungskriterien und ohne Unterstützung für flüchtigen Speicher erstellt. Sie bleibt aktiv, bis Sie sie manuell stornieren.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type t2.medium \ --instance-platform Linux/UNIX \ --instance-count 3

Ausgabe:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }

Beispiel 2: So erstellen Sie eine Kapazitätsreservierung, die automatisch an einem bestimmten Datum/einer bestimmten Uhrzeit endet

Im folgenden Beispiel für create-capacity-reservation wird eine Kapazitätsreservierung in der Availability Zone eu-west-1a erstellt, in der Sie drei m5.large-Instances starten können, auf denen ein Linux/Unix-Betriebssystem ausgeführt wird. Diese Kapazitätsreservierung endet automatisch am 31.08.2019 um 23:59:59 Uhr.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Ausgabe:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Beispiel 3: So erstellen Sie eine Kapazitätsreservierung, die nur gezielte Instance-Starts akzeptiert

Im folgenden Beispiel für create-capacity-reservation wird eine Kapazitätsreservierung erstellt, die nur gezielte Instance-Starts akzeptiert.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --instance-match-criteria targeted

Ausgabe:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Weitere Informationen finden Sie unter Erstellen einer Kapazitätsreservierung im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie create-carrier-gateway verwendet wird.

AWS CLI

So erstellen Sie ein Carrier-Gateway

Im folgenden Beispiel für create-carrier-gateway wird ein Carrier-Gateway für die angegebene VPC erstellt.

aws ec2 create-carrier-gateway \ --vpc-id vpc-0c529aEXAMPLE1111

Ausgabe:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Carrier-Gateways im Benutzerhandbuch für AWS Wavelength.

Die folgenden Codebeispiele zeigen, wie create-client-vpn-endpoint verwendet wird.

AWS CLI

So erstellen Sie einen Client-VPN-Endpunkt

Im folgenden Beispiel für create-client-vpn-endpoint wird ein Client-VPN-Endpunkt erstellt, der gegenseitige Authentifizierung verwendet und einen Wert für den Client-CIDR-Block angibt.

aws ec2 create-client-vpn-endpoint \ --client-cidr-block "172.31.0.0/16" \ --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \ --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \ --connection-log-options Enabled=false

Ausgabe:

{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }

Weitere Informationen finden Sie unter Client-VPN-Endpunkte im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie create-client-vpn-route verwendet wird.

AWS CLI

So erstellen Sie eine Route für einen Client-VPN-Endpunkt

Im folgenden Beispiel für create-client-vpn-route wird eine Route zum Internet (0.0.0.0/0) für das angegebene Subnetz des Client-VPN-Endpunkts hinzugefügt.

aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Ausgabe:

{ "Status": { "Code": "creating" } }

Weitere Informationen finden Sie unter Routen im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie create-coip-cidr verwendet wird.

AWS CLI

So erstellen Sie einen Bereich kundeneigener IP-Adressen (CoIP)

Im folgenden Beispiel für create-coip-cidr wird der angegebene CoIP-Adressbereich im genannten CoIP-Pool erstellt.

aws ec2 create-coip-cidr \ --cidr 15.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Ausgabe:

{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im Benutzerhandbuch für AWS Outposts.

  • Weitere API-Informationen finden Sie unter CreateCoipCidr in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-coip-pool verwendet wird.

AWS CLI

So erstellen Sie einen Pool kundeneigener IP-Adressen (CoIP)

Im folgenden Beispiel für create-coip-pool wird ein CoIP-Pool für CoIP-Adressen in der angegebenen lokalen Gateway-Routing-Tabelle erstellt.

aws ec2 create-coip-pool \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Ausgabe:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im Benutzerhandbuch für AWS Outposts.

  • Weitere API-Informationen finden Sie unter CreateCoipPool in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-customer-gateway verwendet wird.

AWS CLI

So erstellen Sie ein Kunden-Gateway

In diesem Beispiel wird ein Kunden-Gateway mit der angegebenen IP-Adresse für die externe Schnittstelle erstellt.

Befehl:

aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534

Ausgabe:

{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }

Die folgenden Codebeispiele zeigen, wie create-default-subnet verwendet wird.

AWS CLI

So erstellen Sie ein Standardsubnetz

In diesem Beispiel wird ein Standardsubnetz in der Availability Zone us-east-2a erstellt.

Befehl:

aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
  • Weitere API-Informationen finden Sie unter CreateDefaultSubnet in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-default-vpc verwendet wird.

AWS CLI

So erstellen Sie eine Standard-VPC

In diesem Beispiel wird eine Standard-VPC erstellt.

Befehl:

aws ec2 create-default-vpc

Ausgabe:

{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
  • Weitere API-Informationen finden Sie unter CreateDefaultVpc in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-dhcp-options verwendet wird.

AWS CLI

So erstellen Sie einen DHCP-Optionssatz

Im folgenden Beispiel für create-dhcp-options wird ein DHCP-Optionssatz erstellt, der den Domainnamen, die Domainnamenserver und den NetBIOS-Knotentyp angibt.

aws ec2 create-dhcp-options \ --dhcp-configuration \ "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \ "Key=domain-name,Values=example.com" \ "Key=netbios-node-type,Values=2"

Ausgabe:

{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
  • Weitere API-Informationen finden Sie unter CreateDhcpOptions in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-egress-only-internet-gateway verwendet wird.

AWS CLI

So erstellen Sie ein Internet-Gateway nur für ausgehenden Verkehr

In diesem Beispiel wird ein Internet-Gateway nur für ausgehenden Verkehr für die angegebene VPC erstellt.

Befehl:

aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468

Ausgabe:

{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }

Die folgenden Codebeispiele zeigen, wie create-fleet verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine EC2-Flotte, die Spot Instances als Standardkaufmodell startet

Im folgenden Beispiel für create-fleet wird eine EC2-Flotte mit den minimalen Parametern erstellt, die zum Starten einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standardkaufmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, das Standardkaufmodell ist spot, was dazu führt, dass die Flotte 2 Spot Instances startet.

Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Inhalt von file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Ausgabe:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Beispiel 2: So erstellen Sie eine EC2-Flotte, die On-Demand-Instances als Standardkaufmodell startet

Im folgenden Beispiel für create-fleet wird eine EC2-Flotte mit den minimalen Parametern erstellt, die zum Starten einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standardkaufmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, das Standardkaufmodell ist on-demand, was dazu führt, dass die Flotte 2 On-Demand-Instances startet.

Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Inhalt von file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }

Ausgabe:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Beispiel 3: So erstellen Sie eine EC2-Flotte, die On-Demand-Instances als primäre Kapazität startet

Im folgenden Beispiel für create-fleet wird eine EC2-Flotte erstellt, die die Gesamtzielkapazität von 2 Instances für die Flotte und eine Zielkapazität von 1 On-Demand-Instance angibt. Das Standardkaufmodell ist spot. Die Flotte startet 1 On-Demand-Instance wie angegeben, muss aber noch eine weitere Instance launchen, um die gesamte Zielkapazität zu erreichen. Das Kaufmodell für die Differenz wird anhand der Formel TotalTargetCapacityOnDemandTargetCapacity = DefaultTargetCapacityType berechnet, was dazu führt, dass die Flotte 1 Spot Instance startet.

Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Inhalt von file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }

Ausgabe:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Beispiel 4: So erstellen Sie eine EC2-Flotte, die Spot Instances mit der Zuweisungsstrategie mit dem niedrigsten Preis startet

Wenn die Zuweisungsstrategie für Spot-Instances nicht angegeben ist, wird die Standard-Zuweisungsstrategie, d. h. lowest-price verwendet. Im folgenden Beispiel für create-fleet wird mithilfe der Zuweisungsstrategie lowest-price eine EC2-Flotte erstellt. Die drei Startspezifikationen, die die Startvorlage überschreiben, haben unterschiedliche Instance-Typen, aber die gleiche gewichtete Kapazität und das gleiche Subnetz. Die Gesamtzielkapazität beträgt 2 Instances und das Standardkaufmodell ist spot. Die EC2-Flotte startet 2 Spot-Instances mit dem Instance-Typ der Startspezifikation mit dem niedrigsten Preis.

Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.

aws ec2 create-fleet \ --cli-input-json file://file_name.jsonContents of file_name.json:: { "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" }, "Overrides": [ { "InstanceType": "c4.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c3.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c5.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" } ] } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Ausgabe:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
  • Weitere API-Informationen finden Sie unter CreateFleet in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-flow-logs verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie ein Flow-Protokoll

Im folgenden Beispiel für create-flow-logs wird ein Flow-Protokoll erstellt, das den gesamten abgelehnten Datenverkehr für die angegebene Netzwerkschnittstelle erfasst. Die Flow-Protokolle werden anhand der Berechtigungen in der angegebenen IAM-Rolle an eine Protokollgruppe in CloudWatch Logs gesendet.

aws ec2 create-flow-logs \ --resource-type NetworkInterface \ --resource-ids eni-11223344556677889 \ --traffic-type REJECT \ --log-group-name my-flow-logs \ --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs

Ausgabe:

{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }

Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Benutzerhandbuch für Amazon VPC.

Beispiel 2: So erstellen Sie ein Flow-Protokoll mit einem benutzerdefinierten Format

Im folgenden Beispiel für create-flow-logs wird ein Flow-Protokoll erstellt, das den gesamten Datenverkehr für die angegebene VPC erfasst und Flow-Protokolle an einen Amazon-S3-Bucket sendet. Der Parameter --log-format legt ein benutzerdefiniertes Format für die Flow-Protokolldatensätze fest. Zum Ausführen dieses Befehls unter Windows ändern Sie die einfachen Anführungszeichen (') in doppelte Anführungszeichen (").

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'

Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Benutzerhandbuch für Amazon VPC.

Beispiel 3: So erstellen Sie ein Flow-Protokoll mit einem maximalen Aggregationsintervall von einer Minute

Im folgenden Beispiel für create-flow-logs wird ein Flow-Protokoll erstellt, das den gesamten Datenverkehr für die angegebene VPC erfasst und Flow-Protokolle an einen Amazon-S3-Bucket sendet. Der Parameter --max-aggregation-interval gibt ein maximales Aggregationsintervall von 60 Sekunden (1 Minute) an.

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --max-aggregation-interval 60

Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Benutzerhandbuch für Amazon VPC.

  • Weitere API-Informationen finden Sie unter CreateFlowLogs in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-fpga-image verwendet wird.

AWS CLI

So erstellen Sie ein Amazon-FPGA-Image

In diesem Beispiel wird ein AFI aus dem angegebenen Tarball im festgelegten Bucket erstellt.

Befehl:

aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs

Ausgabe:

{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
  • Weitere API-Informationen finden Sie unter CreateFpgaImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-image verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie ein AMI aus einer Instance, die von Amazon EBS unterstützt wird

Im folgenden Beispiel für create-image wird ein AMI aus der angegebenen Instance erstellt.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --description "An AMI for my server"

Ausgabe:

{ "ImageId": "ami-abcdef01234567890" }

Weitere Informationen zur Angabe von Blockgerät-Zuweisungen für Ihr AMI finden Sie unter Angeben einer Blockgerät-Zuweisung für ein AMI im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So erstellen Sie ein AMI ohne Neustart aus einer Instance, die von Amazon EBS unterstützt wird

Im folgenden Beispiel für create-image wird ein AMI erstellt und der Parameter --no-reboot festgelegt, sodass die Instance nicht neu gestartet wird, bevor das Image erstellt wird.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --no-reboot

Ausgabe:

{ "ImageId": "ami-abcdef01234567890" }

Weitere Informationen zur Angabe von Blockgerät-Zuweisungen für Ihr AMI finden Sie unter Angeben einer Blockgerät-Zuweisung für ein AMI im Benutzerhandbuch für Amazon EC2.

Beispiel 3: So taggen Sie ein AMI und Snapshots bei der Erstellung

Im folgenden Beispiel für create-image wird ein AMI erstellt. Das AMI und die Snapshots werden dann mit demselben Tag markiert: cost-center=cc123

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"

Ausgabe:

{ "ImageId": "ami-abcdef01234567890" }

Weitere Informationen zum Taggen Ihrer Ressourcen bei der Erstellung finden Sie unter Hinzufügen von Tags bei der Erstellung von Ressourcen im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter CreateImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-instance-connect-endpoint verwendet wird.

AWS CLI

So erstellen Sie einen Endpunkt für EC2 Instance Connect

Im folgenden Beispiel für create-instance-connect-endpoint wird ein Endpunkt für EC2 Instance Connect im angegebenen Subnetz erstellt.

aws ec2 create-instance-connect-endpoint \ --region us-east-1 \ --subnet-id subnet-0123456789example

Ausgabe:

{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }

Weitere Informationen finden Sie unter Erstellen eines Endpunkts für EC2-Instance-Verbindungen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie create-instance-event-window verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie ein Ereignisfenster mit einem Zeitraum

Im folgenden Beispiel für create-instance-event-window wird ein Ereignisfenster mit einem Zeitraum erstellt. Sie können außerdem den Parameter cron-expression nicht angeben.

aws ec2 create-instance-event-window \ --region us-east-1 \ --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Beispiel 2: So erstellen Sie ein Ereignisfenster mit einem Cron-Ausdruck

Im folgenden Beispiel für create-instance-event-window wird ein Ereignisfenster mit einem Cron-Ausdruck erstellt. Sie können außerdem den Parameter time-range nicht angeben.

aws ec2 create-instance-event-window \ --region us-east-1 \ --cron-expression "* 21-23 * * 2,3" \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie create-instance-export-task verwendet wird.

AWS CLI

So exportieren Sie eine Instance

Dieser Beispielbefehl erstellt eine Aufgabe zum Exportieren der Instance i-1234567890abcdef0 in den Amazon-S3-Bucket myexportbucket.

Befehl:

aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5

Ausgabe:

{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }

Die folgenden Codebeispiele zeigen, wie create-internet-gateway verwendet wird.

AWS CLI

So erstellen Sie ein Internet-Gateway

Im folgenden Beispiel für create-internet-gateway wird ein Internet-Gateway mit dem Tag Name=my-igw erstellt.

aws ec2 create-internet-gateway \ --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]

Ausgabe:

{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }

Weitere Informationen finden Sie unter Internet-Gateways im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie create-ipam-pool verwendet wird.

AWS CLI

So erstellen Sie einen IPAM-Pool

Im folgenden Beispiel für create-ipam-pool wird ein IPAM-Pool erstellt.

(Linux)

aws ec2 create-ipam-pool \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --address-family ipv4 \ --auto-import \ --allocation-min-netmask-length 16 \ --allocation-max-netmask-length 26 \ --allocation-default-netmask-length 24 \ --allocation-resource-tags "Key=Environment,Value=Preprod" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'

(Windows)

aws ec2 create-ipam-pool ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --address-family ipv4 ^ --auto-import ^ --allocation-min-netmask-length 16 ^ --allocation-max-netmask-length 26 ^ --allocation-default-netmask-length 24 ^ --allocation-resource-tags "Key=Environment,Value=Preprod" ^ --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]

Ausgabe:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }

Weitere Informationen finden Sie unter Planen der Bereitstellung von IP-Adressen im Benutzerhandbuch für Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter CreateIpamPool in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-ipam-resource-discovery verwendet wird.

AWS CLI

So erstellen Sie eine Ressourcenerkennung

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS-Organisation teilen möchte. Der Administrator in der anderen Organisation soll so die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen können.

Wichtig

Dieses Beispiel umfasst sowohl die Option --region als auch die Option --operating-regions, die zwar optional sind, aber auf eine bestimmte Weise konfiguriert werden müssen, um eine Ressourcenerkennung erfolgreich in ein IPAM zu integrieren. * --operating-regions muss den Regionen entsprechen, in denen Sie über Ressourcen verfügen, die IPAM erkennen soll. Wenn es Regionen gibt, in denen IPAM die IP-Adressen nicht verwalten soll (z. B. aus Compliance-Gründen), schließen Sie sie nicht ein. * --region muss mit der Heimatregion des IPAM übereinstimmen, dem Sie sie zuordnen möchten. Sie müssen die Ressourcenerkennung in derselben Region erstellen, in der der IPAM generiert wurde. Wenn der IPAM, mit dem Sie eine Verbindung herstellen, beispielsweise in us-east-1 erstellt wurde, fügen Sie --region us-east-1 in die Anforderung ein. Die beiden Optionen --region und --operating-regions sind standardmäßig auf die Region eingestellt, in der Sie den Befehl ausführen, wenn Sie keinen anderen Wert angeben.

In diesem Beispiel gehören zu den Betriebsregionen des IPAM, den wir integrieren, us-west-1, us-west-2 und ap-south-1. Wenn wir die Ressourcenerkennung erstellen, möchten wir, dass der IPAM die Ressourcen-IP-Adressen in us-west-1 und us-west-2 erkennt, aber nicht in ap-south-1. Wir beziehen daher nur --operating-regions RegionName='us-west-1' RegionName='us-west-2' in die Anforderung ein.

Im folgenden Beispiel für create-ipam-resource-discovery wird eine IPAM-Ressourcenerkennung erstellt.

aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }

Sobald Sie eine Ressourcenerkennung erstellt haben, möchten Sie sie möglicherweise mit einem anderen delegierten IPAM-Administrator teilen. Diesen Vorgang können Sie mit create-resource-share ausführen. Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie create-ipam-scope verwendet wird.

AWS CLI

So erstellen Sie einen IPAM-Bereich

Im folgenden Beispiel für create-ipam-scope wird ein IPAM-Bereich erstellt.

(Linux)

aws ec2 create-ipam-scope \ --ipam-id ipam-08440e7a3acde3908 \ --description "Example description" \ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'

(Windows)

aws ec2 create-ipam-scope ^ --ipam-id ipam-08440e7a3acde3908 ^ --description "Example description" ^ --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]

Ausgabe:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }

Weitere Informationen finden Sie unter Erstellen von zusätzlichen Bereichen im Benutzerhandbuch für Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter CreateIpamScope in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-ipam verwendet wird.

AWS CLI

So erstellen Sie einen IPAM

Im folgenden Beispiel für create-ipam wird ein IPAM erstellt.

(Linux)

aws ec2 create-ipam \ --description "Example description" \ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'

(Windows)

aws ec2 create-ipam ^ --description "Example description" ^ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^ --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]

Ausgabe:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }

Weitere Informationen finden Sie unter Erstellen eines IPAM im Benutzerhandbuch für Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter CreateIpam in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-key-pair verwendet wird.

AWS CLI

So erstellen Sie ein Schlüsselpaar

In diesem Beispiel wird eine Schlüsselrolle mit dem Namen MyKeyPair erstellt.

Befehl:

aws ec2 create-key-pair --key-name MyKeyPair

Die Ausgabe ist eine ASCII-Version des privaten Schlüssels und des Schlüsselfingerabdrucks. Sie müssen den Schlüssel in einer Datei speichern.

Weitere Informationen finden Sie unter Verwenden von Schlüsselpaaren im Benutzerhandbuch für die AWS-Befehlszeilenschnittstelle.

  • Weitere API-Informationen finden Sie unter CreateKeyPair in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-launch-template-version verwendet wird.

AWS CLI

So erstellen Sie eine Startvorlagenversion

Das folgende Beispiel erstellt eine neue Startvorlagenversion, die auf Version 1 der Startvorlage basiert und eine andere AMI-ID angibt.

Befehl:

aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'

Ausgabe:

{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }

Die folgenden Codebeispiele zeigen, wie create-launch-template verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine Startvorlage

Das folgende create-launch-template-Beispiel erstellt eine Startvorlage, die das Subnetz angibt, in dem die Instance gestartet werden soll, weist der Instance eine öffentliche IP-Adresse und eine IPv6-Adresse zu und erstellt ein Tag für die Instance.

aws ec2 create-launch-template \ --launch-template-name TemplateForWebServer \ --version-description WebVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }

Weitere Informationen finden Sie unter Starten einer Instance von einer Startvorlage im Benutzerhandbuch für Amazon Elastic Compute Cloud. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im AWS-Benutzerhandbuch zur Befehlszeilenschnittstelle.

Beispiel 2: So erstellen Sie eine Startvorlage für Amazon EC2 Auto Scaling

Im folgenden create-launch-template-Beispiel wird eine Startvorlage mit mehreren Tags und einer Blockgerät-Zuweisung erstellt, um beim Start einer Instance ein zusätzliches EBS-Volume anzugeben. Geben Sie einen Wert für Groups an, der den Sicherheitsgruppen für die VPC entspricht, in dem Ihre Auto-Scaling-Gruppe Instances starten soll. Geben Sie die VPC und Subnetze als Eigenschaften der Auto-Scaling-Gruppe an.

aws ec2 create-launch-template \ --launch-template-name TemplateForAutoScaling \ --version-description AutoScalingVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }

Weitere Informationen finden Sie unter Erstellen einer Startvorlage für eine Auto-Scaling-Gruppe im Benutzerhandbuch zu Amazon EC2 Auto Scaling. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im AWS-Benutzerhandbuch zur Befehlszeilenschnittstelle.

Beispiel 3: So erstellen Sie eine Startvorlage, die die Verschlüsselung von EBS-Volumes festlegt

Im folgenden create-launch-template-Beispiel wird eine Startvorlage erstellt, die verschlüsselte EBS-Volumes enthält, die aus einem unverschlüsselten Snapshot erstellt wurden. Außerdem werden die Volumes bei der Erstellung mit Tags versehen. Wenn die standardmäßige Verschlüsselung deaktiviert ist, müssen Sie die "Encrypted"-Option wie im folgenden Beispiel gezeigt angeben. Wenn Sie die "KmsKeyId"-Option verwenden, um ein vom Kunden verwaltetes CMK anzugeben, müssen Sie die "Encrypted"-Option auch dann angeben, wenn die standardmäßige Verschlüsselung aktiviert ist.

aws ec2 create-launch-template \ --launch-template-name TemplateForEncryption \ --launch-template-data file://config.json

Inhalt von config.json:

{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }

Weitere Informationen finden Sie unter Wiederherstellen eines Amazon-EBS-Volumes aus einem Snapshot und Standardmäßige Verschlüsselung im Benutzerhandbuch für Amazon Elastic Compute Cloud.

  • Weitere API-Informationen finden Sie unter CreateLaunchTemplate in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-local-gateway-route-table-virtual-interface-group-association verwendet wird.

AWS CLI

So ordnen Sie eine lokale Gateway-Routing-Tabelle einer Gruppe virtueller Schnittstellen (VIFs) zu

Im folgenden Beispiel für create-local-gateway-route-table-virtual-interface-group-association wird eine Zuordnung zwischen der angegebenen lokalen Gateway-Routing-Tabelle und der VIF-Gruppe erstellt.

aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \ --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd

Ausgabe:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }

Weitere Informationen finden Sie unter Zuordnungen von VIF-Gruppen im Benutzerhandbuch für AWS Outposts.

Die folgenden Codebeispiele zeigen, wie create-local-gateway-route-table-vpc-association verwendet wird.

AWS CLI

So ordnen Sie einer Routing-Tabelle eine VPC zu

Im folgenden Beispiel für create-local-gateway-route-table-vpc-association wird der angegebenen lokalen Gateway-Routing-Tabelle die genannte VPC zugeordnet.

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

Ausgabe:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

Die folgenden Codebeispiele zeigen, wie create-local-gateway-route-table verwendet wird.

AWS CLI

So erstellen Sie eine lokale Gateway-Routing-Tabelle

Im folgenden Beispiel für create-local-gateway-route-table wird eine lokale Routing-Tabelle mit dem direkten VPC-Routing-Modus erstellt.

aws ec2 create-local-gateway-route-table \ --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \ --mode direct-vpc-routing

Ausgabe:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }

Weitere Informationen finden Sie unter Routing-Tabellen für lokale Gateways im Benutzerhandbuch für AWS Outposts.

Die folgenden Codebeispiele zeigen, wie create-local-gateway-route verwendet wird.

AWS CLI

So erstellen Sie eine statische Route für eine lokale Gateway-Routing-Tabelle

Im folgenden Beispiel für create-local-gateway-route wird die angegebene Route in der genannten lokalen Gateway-Routing-Tabelle erstellt.

aws ec2 create-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Ausgabe:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }

Die folgenden Codebeispiele zeigen, wie create-managed-prefix-list verwendet wird.

AWS CLI

So erstellen Sie eine Präfixliste

Im folgenden Beispiel für create-managed-prefix-list werden eine IPv4-Präfixliste mit maximal 10 Einträgen und 2 Einträge in der Präfixliste erstellt.

aws ec2 create-managed-prefix-list \ --address-family IPv4 \ --max-entries 10 \ --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \ --prefix-list-name vpc-cidrs

Ausgabe:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie create-nat-gateway verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie ein öffentliches NAT-Gateway

Im folgenden Beispiel für create-nat-gateway wird ein öffentliches NAT-Gateway im angegebenen Subnetz erstellt und die Elastic-IP-Adresse der genannten Zuweisungs-ID zugeordnet. Wenn Sie ein öffentliches NAT-Gateway erstellen, müssen Sie eine Elastic-IP-Adresse zuordnen.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --allocation-id eipalloc-09ad461b0dEXAMPLE

Ausgabe:

{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }

Weitere Informationen finden Sie unter NAT-Gateways im Benutzerhandbuch für Amazon VPC.

Beispiel 2: So erstellen Sie ein privates NAT-Gateway

Im folgenden Beispiel für create-nat-gateway wird ein privates NAT-Gateway im angegebenen Subnetz erstellt. Einem privaten NAT-Gateway ist keine Elastic-IP-Adresse zugeordnet.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --connectivity-type private

Ausgabe:

{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }

Weitere Informationen finden Sie unter NAT-Gateways im Benutzerhandbuch für Amazon VPC.

  • Weitere API-Informationen finden Sie unter CreateNatGateway in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-network-acl-entry verwendet wird.

AWS CLI

So erstellen Sie einen Eintrag für eine Netzwerk-ACL

In diesem Beispiel wird ein Eintrag für die angegebene Netzwerk-ACL erstellt. Die Regel erlaubt eingehenden Datenverkehr von jeder IPv4-Adresse (0.0.0.0/0) am UDP-Port 53 (DNS) in ein beliebiges zugeordnetes Subnetz. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow

In diesem Beispiel wird eine Regel für die angegebene Netzwerk-ACL erstellt, die eingehenden Datenverkehr von einer beliebigen IPv6-Adresse (::/0) am TCP-Port 80 (HTTP) zulässt.

Befehl:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow

Die folgenden Codebeispiele zeigen, wie create-network-acl verwendet wird.

AWS CLI

So erstellen Sie eine Netzwerk-ACL

In diesem Beispiel wird eine Netzwerk-ACL für die angegebene VPC erstellt.

Befehl:

aws ec2 create-network-acl --vpc-id vpc-a01106c2

Ausgabe:

{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
  • Weitere API-Informationen finden Sie unter CreateNetworkAcl in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-network-insights-access-scope verwendet wird.

AWS CLI

So erstellen Sie einen Netzwerkzugriffsbereich

Im folgenden Beispiel für create-network-insights-access-scope wird ein Netzwerkzugriffsbereich erstellt.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Inhalt von access-scope-file.json:

{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }

Ausgabe:

{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer unter Verwendung der AWS CLI im Handbuch für Network Access Analyzer.

Die folgenden Codebeispiele zeigen, wie create-network-insights-path verwendet wird.

AWS CLI

So erstellen Sie einen Pfad

Im folgenden Beispiel für create-network-insights-path wird ein Pfad erstellt. Die Quelle ist das angegebene Internet-Gateway und das Ziel die festgelegte EC2-Instance. Wenn Sie feststellen möchten, ob das Ziel mit dem angegebenen Protokoll und Port erreichbar ist, analysieren Sie den Pfad mithilfe des Befehls start-network-insights-analysis.

aws ec2 create-network-insights-path \ --source igw-0797cccdc9d73b0e5 \ --destination i-0495d385ad28331c7 \ --destination-port 22 \ --protocol TCP

Ausgabe:

{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }

Weitere Informationen finden Sie unter Erste Schritte unter Verwendung der AWS CLI im Handbuch für Reachability Analyzer.

Die folgenden Codebeispiele zeigen, wie create-network-interface-permission verwendet wird.

AWS CLI

So erstellen Sie eine Netzwerkschnittstellenberechtigung

In diesem Beispiel wird dem Konto 123456789012 die Berechtigung zum Zuordnen der Netzwerkschnittstelle eni-1a2b3c4d zu einer Instance erteilt.

Befehl:

aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH

Ausgabe:

{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }

Die folgenden Codebeispiele zeigen, wie create-network-interface verwendet wird.

AWS CLI

Beispiel 1: So geben Sie eine IPv4-Adresse für eine Netzwerkschnittstelle an

Im folgenden Beispiel für create-network-interface wird eine Netzwerkschnittstelle für das angegebene Subnetz mit der festgelegten primären IPv4-Adresse erstellt.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my network interface" \ --groups sg-09dfba7ed20cda78b \ --private-ip-address 10.0.8.17

Ausgabe:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Beispiel 2: So erstellen Sie eine Netzwerkschnittstelle mit einer IPv4- und einer IPv6-Adresse

Im folgenden Beispiel für create-network-interface wird eine Netzwerkschnittstelle für das angegebene Subnetz mit einer IPv4- und einer IPv6-Adresse erstellt, die von Amazon EC2 ausgewählt wurden.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my dual stack network interface" \ --ipv6-address-count 1 \ --groups sg-09dfba7ed20cda78b

Ausgabe:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }

Beispiel 3: So erstellen Sie eine Netzwerkschnittstelle mit Konfigurationsoptionen für die Verbindungsverfolgung

Im folgenden Beispiel für create-network-interface wird eine Netzwerkschnittstelle erstellt und die Timeouts für die Verbindungsverfolgung im Leerlauf werden konfiguriert.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --groups sg-02e57dbcfe0331c1b \ --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60

Ausgabe:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Beispiel 4: So erstellen Sie einen Elastic Fabric Adapter

Im folgenden Beispiel für create-network-interface wird ein EFA erstellt.

aws ec2 create-network-interface \ --interface-type efa \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my efa" \ --groups sg-02e57dbcfe0331c1b

Ausgabe:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Weitere Informationen finden Sie unter Elastic Network-Schnittstellen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie create-placement-group verwendet wird.

AWS CLI

So erstellen Sie eine Platzierungsgruppe

Dieser Beispielbefehl erstellt eine Platzierungsgruppe mit dem angegebenen Namen.

Befehl:

aws ec2 create-placement-group --group-name my-cluster --strategy cluster

So erstellen Sie eine Partition-Placement-Gruppe

Dieser Beispielbefehl erstellt eine Partition-Placement-Gruppe mit dem Namen HDFS-Group-A und fünf Partitionen.

Befehl:

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5

Die folgenden Codebeispiele zeigen, wie create-replace-root-volume-task verwendet wird.

AWS CLI

Beispiel 1: So stellen Sie den ursprünglichen Startstatus eines Stamm-Volumes wieder her

Im folgenden Beispiel für create-replace-root-volume-task wird das Stamm-Volume der Instance i-0123456789abcdefa auf den ursprünglichen Startstatus zurückgesetzt.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa

Ausgabe:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }

Beispiel 2: So stellen Sie ein Stamm-Volume auf einem bestimmten Snapshot wieder her

Im folgenden Beispiel für create-replace-root-volume-task wird das Stamm-Volume der Instance i-0123456789abcdefa auf dem Snapshot snap-0abcdef1234567890 wiederhergestellt.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa \ --snapshot-id snap-0abcdef1234567890

Ausgabe:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }

Weitere Informationen finden Sie unter Ersetzen eines Stamm-Volume im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie create-reserved-instances-listing verwendet wird.

AWS CLI

So listen Sie eine Reserved Instance im Reserved Instance Marketplace auf

Im folgenden Beispiel für create-reserved-instances-listing wird ein Eintrag für die angegebene Reserved Instance auf dem Reserved Instance Marketplace erstellt.

aws ec2 create-reserved-instances-listing \ --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \ --instance-count 3 \ --price-schedules CurrencyCode=USD,Price=25.50 \ --client-token 550e8400-e29b-41d4-a716-446655440000

Die folgenden Codebeispiele zeigen, wie create-restore-image-task verwendet wird.

AWS CLI

So stellen Sie ein AMI aus einem S3-Bucket wieder her

Im folgenden Beispiel für create-restore-image-task wird ein AMI aus einem S3-Bucket wiederhergestellt. Geben Sie unter Verwendung der Werte für S3ObjectKey `` and ``Bucket aus der Ausgabe von describe-store-image-tasks den Objektschlüssel des AMI und den Namen des S3-Buckets an, in den das AMI kopiert wurde. Geben Sie den Namen für das wiederhergestellte AMI an. Der Name muss für AMIs in der Region für dieses Konto eindeutig sein. Das wiederhergestellte AMI erhält eine neue AMI-ID.

aws ec2 create-restore-image-task \ --object-key ami-1234567890abcdef0.bin \ --bucket my-ami-bucket \ --name 'New AMI Name'

Ausgabe:

{ "ImageId": "ami-0eab20fe36f83e1a8" }

Weitere Informationen finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie create-route-table verwendet wird.

AWS CLI

So erstellen Sie eine Routing-Tabelle

Dieses Beispiel erstellt eine Routing-Tabelle für die angegebene VPC.

Befehl:

aws ec2 create-route-table --vpc-id vpc-a01106c2

Ausgabe:

{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
  • Weitere API-Informationen finden Sie unter CreateRouteTable in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-route verwendet wird.

AWS CLI

So erstellen Sie eine Route

Dieses Beispiel erstellt eine Route für die angegebene Routing-Tabelle. Die Route entspricht dem gesamten IPv4-Verkehr (0.0.0.0/0) und leitet ihn an das angegebene Internet-Gateway weiter. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9

Dieser Beispielbefehl erstellt eine Route in der Routing-Tabelle rtb-g8ff4ea2. Die Route entspricht dem Datenverkehr für den IPv4-CIDR-Block 10.0.0.0/16 und leitet ihn an die VPC-Peering-Verbindung pcx-111aaa22 weiter. Diese Route ermöglicht die Weiterleitung des Datenverkehrs an die Peer-VPC in der VPC-Peering-Verbindung. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d

In diesem Beispiel wird eine Route in der angegebenen Routing-Tabelle erstellt, die dem gesamten IPv6-Datenverkehr (::/0) entspricht und ihn an das angegebene Internet-Gateway nur für ausgehenden Datenverkehr weiterleitet.

Befehl:

aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
  • Weitere API-Informationen finden Sie unter CreateRoute in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-security-group verwendet wird.

AWS CLI

So erstellen Sie eine Sicherheitsgruppe für EC2-Classic

In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen MySecurityGroup erstellt.

Befehl:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"

Ausgabe:

{ "GroupId": "sg-903004f8" }

So erstellen Sie eine Sicherheitsgruppe für EC2-VPC

In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen MySecurityGroup für die angegebene VPC erstellt.

Befehl:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d

Ausgabe:

{ "GroupId": "sg-903004f8" }

Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch für die AWS-Befehlszeilenschnittstelle.

  • Weitere API-Informationen finden Sie unter CreateSecurityGroup in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-snapshot verwendet wird.

AWS CLI

So erstellen Sie einen Snapshot

Dieser Beispielbefehl erstellt ein Snapshot des Volumes mit der Volume-ID vol-1234567890abcdef0 und einer kurzen Beschreibung zur Identifizierung des Snapshots.

Befehl:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"

Ausgabe:

{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }

So erstellen Sie einen Snapshot mit Tags

Dieser Beispielbefehl erstellt einen Snapshot und wendet zwei Tags an: purpose=prod und costcenter=123.

Befehl:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'

Ausgabe:

{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
  • Weitere API-Informationen finden Sie unter CreateSnapshot in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-snapshots verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie einen Snapshot mit mehreren Volumes

Im folgenden Beispiel für create-snapshots werden Snapshots aller Volumes erstellt, die der angegebenen Instance angehängt sind.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --description "This is snapshot of a volume from my-instance"

Ausgabe:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }

Beispiel 2: So erstellen Sie einen Snapshot mit mehreren Volumes und Tags aus dem Quell-Volume

Im folgenden Beispiel für create-snapshots werden Snapshots aller Volumes erstellt, die der angegebenen Instance angehängt sind, und die Tags von jedem Volume in den entsprechenden Snapshot kopiert.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --copy-tags-from-source volume \ --description "This is snapshot of a volume from my-instance"

Ausgabe:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }

Beispiel 3: So erstellen Sie einen Snapshot mit mehreren Volumes ohne das Stamm-Volume

Im folgenden Beispiel für create-snapshots wird ein Snapshot aller Volumes erstellt, die der angegebenen Instance angehängt sind, mit Ausnahme des Stamm-Volumes.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true

Eine Beispielausgabe finden Sie in Beispiel 1.

Beispiel 4: So erstellen Sie einen Snapshot mit mehreren Volumes und fügen Tags hinzu

Im folgenden Beispiel für create-snapshots werden Snapshots aller Volumes erstellt, die der angegebenen Instance angehängt sind, und jedem Snapshot werden zwei Tags hinzugefügt.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'

Eine Beispielausgabe finden Sie in Beispiel 1.

  • Weitere API-Informationen finden Sie unter CreateSnapshots in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-spot-datafeed-subscription verwendet wird.

AWS CLI

So erstellen Sie einen Daten-Feed für eine Spot Instance

Im folgenden Beispiel für create-spot-datafeed-subscription wird ein Daten-Feed für eine Spot Instance erstellt.

aws ec2 create-spot-datafeed-subscription \ --bucket amzn-s3-demo-bucket \ --prefix spot-data-feed

Ausgabe:

{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }

Der Daten-Feed wird im Amazon-S3-Bucket gespeichert, den Sie angegeben haben. Die Dateinamen für diesen Daten-Feed haben das folgende Format.

amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz

Weitere Informationen finden Sie unter Daten-Feed für eine Spot Instance im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie create-store-image-task verwendet wird.

AWS CLI

So speichern Sie ein AMI in einem S3-Bucket

Im folgenden Beispiel für create-store-image-task wird ein AMI in einem S3-Bucket gespeichert. Geben Sie die ID des AMI und den Namen des S3-Buckets an, in dem das AMI gespeichert werden soll.

aws ec2 create-store-image-task \ --image-id ami-1234567890abcdef0 \ --bucket my-ami-bucket

Ausgabe:

{ "ObjectKey": "ami-1234567890abcdef0.bin" }

Weitere Informationen finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie create-subnet-cidr-reservation verwendet wird.

AWS CLI

So erstellen Sie eine Subnetz-CIDR-Reservierung

Im folgenden Beispiel für create-subnet-cidr-reservation wird eine Subnetz-CIDR-Reservierung für das angegebene Subnetz und den genannten CIDR-Bereich erstellt.

aws ec2 create-subnet-cidr-reservation \ --subnet-id subnet-03c51e2eEXAMPLE \ --reservation-type prefix \ --cidr 10.1.0.20/26

Ausgabe:

{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie create-subnet verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie ein Subnetz nur mit einem IPv4-CIDR-Block

Das folgende create-subnet-Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv4-CIDR-Block.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

Ausgabe:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }

Beispiel 2: So erstellen Sie ein Subnetz mit sowohl IPv4- als auch IPv6-CIDR-Blöcken

Das folgende create-subnet-Beispiel erstellt ein Subnetz in der angegebenen VPC mit den angegebenen IPv4- und IPv6-CIDR-Blöcken.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]

Ausgabe:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }

Beispiel 3: So erstellen Sie ein Subnetz nur mit einem IPv6-CIDR-Block

Das folgende create-subnet-Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv6-CIDR-Block.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --ipv6-native \ --ipv6-cidr-block 2600:1f16:115:200::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]

Ausgabe:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }

Weitere Informationen finden Sie unter VPCs und Subnetze im Benutzerhandbuch für Amazon VPC.

  • Weitere API-Informationen finden Sie unter CreateSubnet in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-tags verwendet wird.

AWS CLI

Beispiel 6: So fügen Sie einer Ressource ein Tag hinzu

Im folgenden Beispiel für create-tags wird das Tag Stack=production zu dem angegebenen Image hinzugefügt oder ein vorhandenes Tag für das AMI überschrieben, wobei der Tag-Schlüssel Stack ist.

aws ec2 create-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=production

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: So fügen Sie Tags mehreren Ressourcen hinzu

Im folgenden Beispiel für create-tags werden zwei Tags (Markierungen) für ein AMI und eine Instance hinzugefügt (oder überschreibt). Eines der Tags hat einen Schlüssel (webserver), aber keinen Wert (Wert ist auf eine leere Zeichenfolge festgelegt). Das andere Tag hat einen Schlüssel (stack) und einen Wert (Production).

aws ec2 create-tags \ --resources ami-1a2b3c4d i-1234567890abcdef0 \ --tags Key=webserver,Value= Key=stack,Value=Production

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 3: So fügen Sie Tags mit Sonderzeichen hinzu

In den folgenden Beispielen für create-tags wird das Tag [Group]=test für eine Instance hinzugefügt. Die eckigen Klammern ([ und ]) sind Sonderzeichen und müssen mit Escape-Zeichen versehen werden. In den folgenden Beispielen wird auch das Zeilenfortsetzungszeichen verwendet, das für jede Umgebung geeignet ist.

Wenn Sie Windows verwenden, schließen Sie das Element, das Sonderzeichen enthält, in doppelte Anführungszeichen (") ein und stellen Sie jedem doppelten Anführungszeichen wie folgt einen umgekehrten Schrägstrich (\) voran.

aws ec2 create-tags ^ --resources i-1234567890abcdef0 ^ --tags Key=\"[Group]\",Value=test

Wenn Sie Windows PowerShell verwenden, setzen Sie den Wert, der Sonderzeichen enthält, in doppelte Anführungszeichen ("), stellen jedem doppelten Anführungszeichen einen umgekehrten Schrägstrich (\) voran und umgeben dann die gesamte Schlüssel- und Wertstruktur wie folgt mit einfachen Anführungszeichen (’).

aws ec2 create-tags ` --resources i-1234567890abcdef0 ` --tags 'Key=\"[Group]\",Value=test'

Wenn Sie Linux oder OS X verwenden, schließen Sie das Element mit den Sonderzeichen mit doppelten Anführungszeichen (") ein und dann die gesamte Schlüssel- und Wertstruktur mit einfachen Anführungszeichen (’) wie folgt.

aws ec2 create-tags \ --resources i-1234567890abcdef0 \ --tags 'Key="[Group]",Value=test'

Weitere Informationen finden Sie unter Markieren Ihrer Amazon-EC2-Ressourcen mit Tags im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter CreateTags in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-traffic-mirror-filter-rule verwendet wird.

AWS CLI

So erstellen Sie eine Filterregel für eingehenden TCP-Verkehr

Im folgenden Beispiel für create-traffic-mirror-filter-rule wird eine Regel erstellt, mit der Sie den gesamten eingehenden TCP-Verkehr spiegeln können. Bevor Sie diesen Befehl ausführen, verwenden Sie create-traffic-mirror-filter, um den Filter zum Spiegeln des Datenverkehrs zu erstellen.

aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block 0.0.0.0/0 \ --protocol 6 \ --rule-action accept \ --rule-number 1 \ --source-cidr-block 0.0.0.0/0 \ --traffic-direction ingress \ --traffic-mirror-filter-id tmf-04812ff784b25ae67

Ausgabe:

{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }

Weitere Informationen finden Sie unter Erstellen eines Filters zum Spiegeln von Datenverkehr im Benutzerhandbuch für Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie create-traffic-mirror-filter verwendet wird.

AWS CLI

So erstellen Sie einen Filter zum Spiegeln von Datenverkehr

Im folgenden Beispiel für create-traffic-mirror-filter wird ein Filter zum Spiegeln von Datenverkehr erstellt. Nachdem Sie den Filter erstellt haben, fügen Sie mithilfe von create-traffic-mirror-filter-rule Regeln hinzu.

aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'

Ausgabe:

{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }

Weitere Informationen finden Sie unter Erstellen eines Filters zum Spiegeln von Datenverkehr im Benutzerhandbuch für Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie create-traffic-mirror-session verwendet wird.

AWS CLI

So erstellen Sie eine Datenverkehr-Spiegelungssitzung

Der folgende create-traffic-mirror-session-Befehl erstellt eine Datenverkehr-Spiegelungssitzung für die angegebene Quelle und das genannte Ziel für 25 Byte des Pakets.

aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \ --network-interface-id eni-070203f901EXAMPLE \ --session-number 1 \ --packet-length 25 \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE

Ausgabe:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }

Weitere Informationen finden Sie unter Erstellen einer Datenverkehr-Spiegelungssitzung im Benutzerhandbuch für Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie create-traffic-mirror-target verwendet wird.

AWS CLI

So erstellen Sie ein Datenverkehr-Spiegelungsziel für einen Network Load Balancer

Im folgenden Beispiel für create-traffic-mirror-target wird ein Datenverkehr-Spiegelungsziel für einen Network Load Balancer erstellt.

aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE

Ausgabe:

{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }

So erstellen Sie ein Datenverkehr-Spiegelungsziel für ein Netzwerk

Im folgenden Beispiel für create-traffic-mirror-target wird ein Datenverkehr-Spiegelungsziel für eine Netzwerkschnittstelle erstellt.

aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-id eni-eni-01f6f631eEXAMPLE

Ausgabe:

{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }

Weitere Informationen finden Sie unter Erstellen eines Datenverkehr-Spiegelungsziels im Benutzerhandbuch für Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway-connect-peer verwendet wird.

AWS CLI

So erstellen Sie einen Connect-Peer in Transit Gateway

Im folgenden Beispiel für create-transit-gateway-connect-peer wird ein Connect-Peer erstellt.

aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \ --peer-address 172.31.1.11 \ --inside-cidr-blocks 169.254.6.0/29

Ausgabe:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway-connect verwendet wird.

AWS CLI

So erstellen Sie einen Connect-Anhang in Transit Gateway

Im folgenden Beispiel für create-transit-gateway-connect wird ein Connect-Anhang mit dem Protokoll „gre“ für den angegebenen Anhang erstellt.

aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \ --options "Protocol=gre"

Ausgabe:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway-multicast-domain verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine Multicast-Domain

Im folgenden Beispiel für create-transit-gateway-multicast-domain wird eine Multicast-Domain für das angegebene Transit-Gateway erstellt. Wenn statische Quellen deaktiviert sind, können Instances in Subnetzen, die mit der Multicast-Domain verknüpft sind, Multicast-Datenverkehr senden. Wenn mindestens ein Mitglied das IGMP-Protokoll verwendet, müssen Sie die IGMPv2-Unterstützung aktivieren.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=disable,Igmpv2Support=enable

Ausgabe:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }

Beispiel 2: So erstellen Sie eine statische Multicast-Domain

Im folgenden Beispiel für create-transit-gateway-multicast-domain wird eine Multicast-Domain für das angegebene Transit-Gateway erstellt. Wenn statische Quellen aktiviert sind, müssen Sie Quellen statisch hinzufügen.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=enable,Igmpv2Support=disable

Ausgabe:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }

Weitere Informationen finden Sie unter Verwalten von Multicast-Domains im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway-peering-attachment verwendet wird.

AWS CLI

So erstellen Sie einen Anhang von Transit-Gateway-Peering

Im folgenden Beispiel für create-transit-gateway-peering-attachment wird eine Anforderung für einen Peering-Anhang zwischen den beiden angegebenen Transit-Gateways erstellt.

aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id tgw-123abc05e04123abc \ --peer-transit-gateway-id tgw-11223344aabbcc112 \ --peer-account-id 123456789012 \ --peer-region us-east-2

Ausgabe:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }

Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway-policy-table verwendet wird.

AWS CLI

So erstellen Sie eine Transit-Gateway-Richtlinientabelle

Im folgenden Beispiel für create-transit-gateway-policy-table wird eine Transit-Gateway-Richtlinientabelle für das angegebene Transit-Gateway erstellt.

aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id tgw-067f8505c18f0bd6e

Ausgabe:

{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }

Weitere Informationen finden Sie unter Transit-Gateway-Richtlinientabellen im Benutzerhandbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway-prefix-list-reference verwendet wird.

AWS CLI

So erstellen Sie einen Verweis auf eine Präfixliste

Im folgenden Beispiel für create-transit-gateway-prefix-list-reference wird ein Verweis auf die angegebene Präfixliste in der festgelegten Routing-Tabelle von Transit Gateway erstellt.

aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111

Ausgabe:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Weitere Informationen finden Sie unter Erstellen eines Präfixlisten-Verweises im Benutzerhandbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway-route-table verwendet wird.

AWS CLI

So erstellen Sie eine Routing-Tabelle in Transit Gateway

Im folgenden Beispiel für create-transit-gateway-route-table wird eine Routing-Tabelle für das angegebene Transit-Gateway erstellt.

aws ec2 create-transit-gateway-route-table \ --transit-gateway-id tgw-0262a0e521EXAMPLE

Ausgabe:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }

Weitere Informationen finden Sie unter Erstellen einer Routing-Tabelle in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway-route verwendet wird.

AWS CLI

So erstellen Sie eine Transit-Gateway-Route

Im folgenden Beispiel für create-transit-gateway-route wird eine Route für die angegebene Routing-Tabelle mit dem festgelegten Ziel erstellt.

aws ec2 create-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Ausgabe:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway-vpc-attachment verwendet wird.

AWS CLI

Beispiel 1: So ordnen Sie einer VPC ein Transit-Gateway zu

Im folgenden Beispiel für create-transit-gateway-vpc-attachment wird ein Transit-Gateway-Anhang für die angegebene VPC erstellt.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0262a0e521EXAMPLE \ --vpc-id vpc-07e8ffd50f49335df \ --subnet-id subnet-0752213d59EXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Erstellen eines Transit-Gateway-Anhangs für eine VPC im Handbuch für Transit Gateway.

Beispiel 2: So ordnen Sie einer VPC ein Transit-Gateway mit mehreren Subnetzen zu

Im folgenden Beispiel für create-transit-gateway-vpc-attachment wird ein Transit-Gateway-Anhang für die angegebene VPC und Subnetze erstellt.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-02f776b1a7EXAMPLE \ --vpc-id vpc-3EXAMPLE \ --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Erstellen eines Transit-Gateway-Anhangs für eine VPC im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie create-transit-gateway verwendet wird.

AWS CLI

So erstellen Sie ein Transit-Gateway

Im folgenden Beispiel für create-transit-gateway wird ein Transit-Gateway erstellt.

aws ec2 create-transit-gateway \ --description MyTGW \ --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

Ausgabe:

{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Weitere Informationen finden Sie unter Erstellen eines Transit-Gateways im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie create-verified-access-endpoint verwendet wird.

AWS CLI

So erstellen Sie einen verifizierten Zugriffsendpunkt

Im folgenden Beispiel für create-verified-access-endpoint wird ein verifizierter Zugriffsendpunkt für die angegebene verifizierte Zugriffsgruppe erstellt. Die angegebene Netzwerkschnittstelle und die Sicherheitsgruppe müssen zu derselben VPC gehören.

aws ec2 create-verified-access-endpoint \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --endpoint-type network-interface \ --attachment-type vpc \ --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \ --application-domain example.com \ --endpoint-domain-prefix my-ava-app \ --security-group-ids sg-004915970c4c8f13a \ --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \ --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]

Ausgabe:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }

Weitere Informationen finden Sie unter Verified-Access-Endpunkte im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie create-verified-access-group verwendet wird.

AWS CLI

So erstellen Sie eine verifizierte Zugriffsgruppe

Im folgenden Beispiel für create-verified-access-group wird eine verifizierter Zugriffsgruppe für die angegebene verifizierte Zugriffs-Instance erstellt.

aws ec2 create-verified-access-group \ --verified-access-instance-id vai-0ce000c0b7643abea \ --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]

Ausgabe:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }

Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie create-verified-access-instance verwendet wird.

AWS CLI

So erstellen Sie eine verifizierte Zugriffs-Instance

Im folgenden Beispiel für create-verified-access-instance wird eine verifizierte Zugriffs-Instance mit einem Namens-Tag erstellt.

aws ec2 create-verified-access-instance \ --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]

Ausgabe:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }

Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie create-verified-access-trust-provider verwendet wird.

AWS CLI

So erstellen Sie einen Vertrauensanbieter für verifizierten Zugriff

Im folgenden Beispiel für create-verified-access-trust-provider wird mithilfe von AWS Identity Center ein Vertrauensanbieter für verifizierten Zugriff eingerichtet.

aws ec2 create-verified-access-trust-provider \ --trust-provider-type user \ --user-trust-provider-type iam-identity-center \ --policy-reference-name idc \ --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }

Weitere Informationen finden Sie unter Vertrauensanbieter für Verified Access im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie create-volume verwendet wird.

AWS CLI

So erstellen Sie ein leeres Allzweck-SSD-Volume (gp2)

Im folgenden Beispiel für create-volume wird ein Allzweck-SSD-Volume (gp2) mit 80 GiB in der angegebenen Availability Zone erstellt. Beachten Sie, dass die aktuelle Region us-east-1 sein muss. Sie können auch den Parameter --region hinzufügen, um die Region für den Befehl anzugeben.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --availability-zone us-east-1a

Ausgabe:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Wenn Sie keinen Volume-Typ angeben, wird der Standard-Volume-Typ gp2 verwendet.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Beispiel 2: So erstellen Sie ein bereitgestelltes IOPS-SSD-Volume (io1) aus einem Snapshot

Im folgenden Beispiel für create-volume wird mithilfe des angegebenen Snapshots ein bereitgestelltes IOPS-SSD-Volume (io1) mit 1 000 bereitgestellten IOPS in der angegebenen Availability Zone erstellt.

aws ec2 create-volume \ --volume-type io1 \ --iops 1000 \ --snapshot-id snap-066877671789bd71b \ --availability-zone us-east-1a

Ausgabe:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }

Beispiel 3: So erstellen Sie ein verschlüsseltes Volume

Im folgenden Beispiel für create-volume wird ein verschlüsseltes Volume erstellt, das den Standard-CMK für die EBS-Verschlüsselung verwendet. Wenn die standardmäßige Verschlüsselung deaktiviert ist, müssen Sie den Parameter --encrypted wie folgt angeben.

aws ec2 create-volume \ --size 80 \ --encrypted \ --availability-zone us-east-1a

Ausgabe:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Wenn die Verschlüsselung standardmäßig aktiviert ist, erstellt der folgende Beispielbefehl ein verschlüsseltes Volume, auch ohne den Parameter --encrypted.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Wenn Sie den Parameter --kms-key-id verwenden, um einen vom Kunden verwalteten Schlüssel anzugeben, müssen Sie den Parameter --encrypted auch dann angeben, wenn die standardmäßige Verschlüsselung aktiviert ist.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --encrypted \ --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \ --availability-zone us-east-1a

Beispiel 4: So erstellen Sie ein Volume mit Tags

Im folgenden Beispiel für create-volume wird ein Volume erstellt und zwei Tags werden hinzugefügt.

aws ec2 create-volume \ --availability-zone us-east-1a \ --volume-type gp2 \ --size 80 \ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
  • Weitere API-Informationen finden Sie unter CreateVolume in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-vpc-endpoint-connection-notification verwendet wird.

AWS CLI

So erstellen Sie eine Endpunkt-Verbindungsbenachrichtigung

In diesem Beispiel wird eine Benachrichtigung für einen bestimmten Endpunktservice erstellt, die Sie informiert, wenn Schnittstellenendpunkte eine Verbindung mit Ihrem Service hergestellt haben und wenn Endpunkte für Ihren Service akzeptiert wurden.

Befehl:

aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc

Ausgabe:

{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }

Die folgenden Codebeispiele zeigen, wie create-vpc-endpoint-service-configuration verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine Endpunkt-Servicekonfiguration für einen Schnittstellenendpunkt

Im folgenden Beispiel für create-vpc-endpoint-service-configuration wird mithilfe des Network Load Balancer nlb-vpce eine VPC-Endpunkt-Servicekonfiguration erstellt. In diesem Beispiel wird auch angegeben, dass Anforderungen zum Herstellen einer Verbindung mit dem Service über einen Schnittstellenendpunkt akzeptiert werden müssen.

aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \ --acceptance-required

Ausgabe:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }

Weitere Informationen finden Sie unter Erstellen eines Endpunkt-Service im Benutzerhandbuch für AWS PrivateLink.

Beispiel 2: So erstellen Sie eine Endpunkt-Servicekonfiguration für einen Endpunkt von Gateway Load Balancer

Im folgenden Beispiel für create-vpc-endpoint-service-configuration wird mithilfe des Gateway Load Balancers GWLBService eine VPC-Endpunkt-Servicekonfiguration erstellt. Anforderungen zum Herstellen einer Verbindung mit dem Service über einen Endpunkt von Gateway Load Balancer werden automatisch akzeptiert.

aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \ --no-acceptance-required

Ausgabe:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }

Weitere Informationen finden Sie unter Erstellen eines Endpunkt-Service für Gateway Load Balancer im Benutzerhandbuch für AWS PrivateLink.

Die folgenden Codebeispiele zeigen, wie create-vpc-endpoint verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie einen Gateway-Endpunkt

Im folgenden Beispiel für create-vpc-endpoint wird ein Gateway-VPC-Endpunkt zwischen der VPC vpc-1a2b3c4d und Amazon S3 in der Region us-east-1 erstellt und die Routing-Tabelle rtb-11aa22bb mit dem Endpunkt verknüpft.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --service-name com.amazonaws.us-east-1.s3 \ --route-table-ids rtb-11aa22bb

Ausgabe:

{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }

Weitere Informationen finden Sie unter Erstellen eines Gateway-Endpunkts im Benutzerhandbuch für AWS PrivateLink.

Beispiel 2: So erstellen Sie einen Schnittstellenendpunkt

Im folgenden Beispiel für create-vpc-endpoint wird ein VPC-Schnittstellenendpunkt zwischen der VPC vpc-1a2b3c4d und Amazon S3 in der Region us-east-1 erstellt. Der Befehl erstellt den Endpunkt im Subnetz subnet-1a2b3c4d, ordnet ihn der Sicherheitsgruppe sg-1a2b3c4d zu und fügt ein Tag mit dem Schlüssel „Service“ und dem Wert „S3" hinzu.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.s3 \ --subnet-ids subnet-7b16de0c \ --security-group-id sg-1a2b3c4d \ --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]

Ausgabe:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Erstellen eines VPC-Schnittstellenendpunkts im Benutzerhandbuch für AWS PrivateLink.

Beispiel 3: So erstellen Sie einen Endpunkt für Gateway Load Balancer

Im folgenden Beispiel für create-vpc-endpoint wird ein Endpunkt für Gateway Load Balancer zwischen der VPC vpc-111122223333aabbc und einem Service erstellt, der mithilfe eines Gateway Load Balancers konfiguriert ist.

aws ec2 create-vpc-endpoint \ --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \ --vpc-endpoint-type GatewayLoadBalancer \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445

Ausgabe:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Endpunkte für Gateway Load Balancer im Benutzerhandbuch für AWS PrivateLink.

Beispiel 4: So erstellen Sie einen Ressourcenendpunkt

Im folgenden Beispiel für create-vpc-endpoint wird ein Ressourcenendpunkt erstellt.

aws ec2 create-vpc-endpoint \ --vpc-endpoint-type Resource \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445 \ --resource-configuration-arn arn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432

Ausgabe:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-00939a7ed9EXAMPLE", "VpcEndpointType": "Resource", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-03e2f15fbfc09b000", "GroupName": "default" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00", "Tags": [], "OwnerId": "123456789012", "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432" } }

Weitere Informationen finden Sie unter Ressourcenendpunkte im Benutzerhandbuch für AWS PrivateLink.

Beispiel 5: So erstellen Sie einen Service-Netzwerkendpunkt

Im folgenden Beispiel für create-vpc-endpoint wird ein Service-Netzwerkendpunkt erstellt.

aws ec2 create-vpc-endpoint \ --vpc-endpoint-type ServiceNetwork \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445 \ --service-network-arn arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0 \ --security-group-ids sg-0123456789012abcd

Ausgabe:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-0f00567fa8EXAMPLE", "VpcEndpointType": "ServiceNetwork", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-0123456789012abcd", "GroupName": "my-security-group" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00", "Tags": [], "OwnerId": "123456789012", "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0" } }

Weitere Informationen finden Sie unter Service-Netzwerkendpunkte im Benutzerhandbuch für AWS PrivateLink.

  • Weitere API-Informationen finden Sie unter CreateVpcEndpoint in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-vpc-peering-connection verwendet wird.

AWS CLI

So erstellen Sie eine VPC-Peering-Verbindung zwischen Ihren VPCs

In diesem Beispiel wird eine Peering-Verbindung zwischen Ihren VPCs vpc-1a2b3c4d und vpc-11122233 angefordert.

Befehl:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233

Ausgabe:

{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }

So erstellen Sie eine VPC-Peering-Verbindung mit einer VPC in einem anderen Konto

In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum AWS-Konto 123456789012 gehört.

Befehl:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012

So erstellen Sie eine VPC-Peering-Verbindung zu einer VPC in einer anderen Region

In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) in Ihrem Konto in der Region us-west-2 angefordert.

Befehl:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2

In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum AWS-Konto 123456789012 in der Region us-west-2 gehört.

Befehl:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2

Die folgenden Codebeispiele zeigen, wie create-vpc verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine VPC

Im folgenden create-vpc-Beispiel wird eine VPC mit dem angegebenen IPv4-CIDR-Block und einem Name-Tag erstellt.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]

Ausgabe:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }

Beispiel 2: So erstellen Sie eine VPC mit dedizierter Tenancy

Im folgenden create-vpc-Beispiel wird eine VPC mit dem angegebenen IPv4-CIDR-Block und einer dedizierten Tenancy erstellt.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy dedicated

Ausgabe:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Beispiel 3: So erstellen Sie eine VPC mit einem IPv6-CIDR-Block

Im folgenden create-vpc-Beispiel wird eine VPC mit einem von Amazon bereitgestellten IPv6-CIDR-Block erstellt.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --amazon-provided-ipv6-cidr-block

Ausgabe:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Beispiel 4: So erstellen Sie eine VPC mit einer CIDR aus einem IPAM-Pool

Im folgenden create-vpc-Beispiel wird eine VPC mit CIDR aus einem Amazon VPC IP Address Manager (IPAM)-Pool erstellt.

Linux und macOS:

aws ec2 create-vpc \ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'

Windows:

aws ec2 create-vpc ^ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^ --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]

Ausgabe:

{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Weitere Informationen finden Sie unter Eine VPC erstellen, die einen IPAM-Pool CIDR verwendet im Benutzerhandbuch für Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter CreateVpc in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-vpn-connection-route verwendet wird.

AWS CLI

So erstellen Sie eine statische Route für eine VPN-Verbindung

Dieses Beispiel erstellt eine statische Routing-Tabelle für die angegebene VPN-Verbindung. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

Die folgenden Codebeispiele zeigen, wie create-vpn-connection verwendet wird.

AWS CLI

Beispiel 1: So stellen Sie eine VPN-Verbindung mit dynamischem Routing her

Im folgenden Beispiel für create-vpn-connection werden eine VPN-Verbindung zwischen dem angegebenen Virtual Private Gateway und dem festgelegten Kunden-Gateway hergestellt und Tags auf die VPN-Verbindung angewendet. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }

Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch für AWS Site-to-Site VPN.

Beispiel 2: So stellen Sie eine VPN-Verbindung mit statischem Routing her

Im folgenden Beispiel für create-vpn-connection wird eine VPN-Verbindung zwischen dem angegebenen Virtual Private Gateway und dem festgelegten Kunden-Gateway hergestellt. Die Optionen geben statisches Routing an. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options "{\"StaticRoutesOnly\":true}"

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }

Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch für AWS Site-to-Site VPN.

Beispiel 3: So stellen Sie eine VPN-Verbindung her und geben Ihr eigenes internes CIDR sowie Ihren im Vorfeld freigegebenen Schlüssel an

Im folgenden Beispiel für create-vpn-connection wird eine VPN-Verbindung hergestellt und der CIDR-Block der internen IP-Adresse sowie ein benutzerdefinierter, im Vorfeld freigegebener Schlüssel für jeden Tunnel angegeben. Die angegebenen Werte werden in den CustomerGatewayConfiguration-Informationen zurückgegeben.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }

Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch für AWS Site-to-Site VPN.

Beispiel 4: So stellen Sie eine VPN-Verbindung her, die IPv6-Verkehr unterstützt

Im folgenden Beispiel für create-vpn-connection wird eine VPN-Verbindung, die IPv6-Verkehr unterstützt, zwischen dem angegebenen Transit Gateway und dem festgelegten Kunden-Gateway hergestellt. Die Tunneloptionen für beide Tunnel geben an, dass AWS die IKE-Verhandlung initiieren muss.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --transit-gateway-id tgw-12312312312312312 \ --customer-gateway-id cgw-001122334455aabbc \ --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }

Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch für AWS Site-to-Site VPN.

  • Weitere API-Informationen finden Sie unter CreateVpnConnection in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie create-vpn-gateway verwendet wird.

AWS CLI

So erstellen Sie ein Virtual Private Gateway

In diesem Beispiel wird ein Virtual Private Gateway erstellt.

Befehl:

aws ec2 create-vpn-gateway --type ipsec.1

Ausgabe:

{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

So erstellen Sie ein Virtual Private Gateway mit einer bestimmten Amazon-seitigen ASN

In diesem Beispiel wird ein Virtual Private Gateway erstellt und die autonome Systemnummer (ASN) für die Amazon-Seite der BGP-Sitzung angegeben.

Befehl:

aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001

Ausgabe:

{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
  • Weitere API-Informationen finden Sie unter CreateVpnGateway in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-carrier-gateway verwendet wird.

AWS CLI

So löschen Sie Ihr Carrier-Gateway

Im folgenden Beispiel für delete-carrier-gateway wird das angegebene Carrier-Gateway gelöscht.

aws ec2 delete-carrier-gateway \ --carrier-gateway-id cagw-0465cdEXAMPLE1111

Ausgabe:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Carrier-Gateways im Benutzerhandbuch für Amazon Virtual Private Cloud.

Die folgenden Codebeispiele zeigen, wie delete-client-vpn-endpoint verwendet wird.

AWS CLI

So löschen Sie einen Client-VPN-Endpunkt

Im folgenden Beispiel für delete-client-vpn-endpoint wird der angegebene Client-VPN-Endpunkt gelöscht.

aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "Status": { "Code": "deleting" } }

Weitere Informationen finden Sie unter Client-VPN-Endpunkte im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie delete-client-vpn-route verwendet wird.

AWS CLI

So löschen Sie eine Route für einen Client-VPN-Endpunkt

Im folgenden Beispiel für delete-client-vpn-route wird die Route 0.0.0.0/0 für das angegebene Subnetz eines Client-VPN-Endpunkts gelöscht.

aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Ausgabe:

{ "Status": { "Code": "deleting" } }

Weitere Informationen finden Sie unter Routen im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie delete-coip-cidr verwendet wird.

AWS CLI

So löschen Sie einen Bereich kundeneigener IP-Adressen (CoIP)

Im folgenden Beispiel für delete-coip-cidr wird der angegebene CoIP-Adressbereich im genannten CoIP-Pool gelöscht.

aws ec2 delete-coip-cidr \ --cidr 14.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Ausgabe:

{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im Benutzerhandbuch für AWS Outposts.

  • Weitere API-Informationen finden Sie unter DeleteCoipCidr in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-coip-pool verwendet wird.

AWS CLI

So löschen Sie einen Pool kundeneigener IP-Adressen (CoIP)

Im folgenden Beispiel für delete-coip-pool wird ein CoIP-Pool mit CoIP-Adressen gelöscht.

aws ec2 delete-coip-pool \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Ausgabe:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im Benutzerhandbuch für AWS Outposts.

  • Weitere API-Informationen finden Sie unter DeleteCoipPool in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-customer-gateway verwendet wird.

AWS CLI

So löschen Sie ein Kunden-Gateway

In diesem Beispiel wird das angegebene Kunden-Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167

Die folgenden Codebeispiele zeigen, wie delete-dhcp-options verwendet wird.

AWS CLI

So löschen Sie eine DHCP-Optionsliste

In diesem Beispiel wird der angegebene DHCP-Optionssatz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
  • Weitere API-Informationen finden Sie unter DeleteDhcpOptions in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-egress-only-internet-gateway verwendet wird.

AWS CLI

So löschen Sie ein Internet-Gateway für ausgehenden Verkehr

In diesem Beispiel wird das angegebene Internet-Gateway für ausgehenden Datenverkehr gelöscht.

Befehl:

aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f

Ausgabe:

{ "ReturnCode": true }

Die folgenden Codebeispiele zeigen, wie delete-fleets verwendet wird.

AWS CLI

Beispiel 1: So löschen Sie eine EC2-Flotte und beenden die zugehörigen Instances

Im folgenden Beispiel für delete-fleets wird die angegebene EC2-Flotte gelöscht und die zugehörigen On-Demand-Instances und Spot Instances werden beendet.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --terminate-instances

Ausgabe:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Weitere Informationen finden Sie unter Löschen einer EC2-Flotte im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

Beispiel 2: So löschen Sie eine EC2-Flotte, ohne die zugehörigen Instances zu beenden

Im folgenden Beispiel für delete-fleets wird die angegebene EC2-Flotte gelöscht, ohne die zugehörigen On-Demand-Instances und Spot Instances zu beenden.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --no-terminate-instances

Ausgabe:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Weitere Informationen finden Sie unter Löschen einer EC2-Flotte im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

  • Weitere API-Informationen finden Sie unter DeleteFleets in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-flow-logs verwendet wird.

AWS CLI

So löschen Sie ein Flow-Protokoll

Im folgenden Beispiel für delete-flow-logs wird das angegebene Flow-Protokoll gelöscht.

aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889

Ausgabe:

{ "Unsuccessful": [] }
  • Weitere API-Informationen finden Sie unter DeleteFlowLogs in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-fpga-image verwendet wird.

AWS CLI

So löschen Sie ein Amazon-FPGA-Image

In diesem Beispiel wird das angegebene AFI gelöscht.

Befehl:

aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc

Ausgabe:

{ "Return": true }
  • Weitere API-Informationen finden Sie unter DeleteFpgaImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-instance-connect-endpoint verwendet wird.

AWS CLI

So löschen Sie einen Endpunkt für EC2-Instance-Verbindungen

Im folgenden Beispiel für delete-instance-connect-endpoint wird der angegebene Endpunkt für EC2-Instance-Verbindungen gelöscht.

aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id eice-03f5e49b83924bbc7

Ausgabe:

{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }

Weitere Informationen finden Sie unter Entfernen eines Endpunkts für EC2-Instance-Verbindungen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie delete-instance-event-window verwendet wird.

AWS CLI

Beispiel 1: So löschen Sie ein Ereignisfenster

Im folgenden Beispiel für delete-instance-event-window wird ein Ereignisfenster gelöscht.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890

Ausgabe:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Beispiel 2: So erzwingen Sie das Löschen eines Ereignisfensters

Im folgenden Beispiel für delete-instance-event-window wird das Löschen eines Ereignisfensters erzwungen, wenn das Ereignisfenster derzeit mit Zielen verknüpft ist.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --force-delete

Ausgabe:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie delete-internet-gateway verwendet wird.

AWS CLI

So löschen Sie ein Internet-Gateway

Im folgenden Beispiel für delete-internet-gateway wird das angegebene Internet-Gateway gelöscht.

aws ec2 delete-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Internet-Gateways im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie delete-ipam-pool verwendet wird.

AWS CLI

So löschen Sie einen IPAM-Pool

In diesem Beispiel möchten Sie als delegierter IPAM-Administrator einen IPAM-Pool löschen, den Sie nicht mehr benötigen. Für den Pool wurde jedoch ein CIDR bereitgestellt. Sie können einen Pool nicht löschen, für den CIDRs bereitgestellt wurden, es sei denn, Sie verwenden die Option --cascade. Daher nutzen Sie die Option --cascade.

Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:

Sie benötigen die IPAM-Pool-ID, die Sie mit describe-ipam-pools abrufen können. Bei der --region muss es sich um die IPAM-Heimatregion handeln.

Im folgenden Beispiel für delete-ipam-pool wird ein IPAM-Pool in Ihrem AWS-Konto gelöscht.

aws ec2 delete-ipam-pool \ --ipam-pool-id ipam-pool-050c886a3ca41cd5b \ --cascade \ --region us-east-1

Ausgabe:

{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }

Weitere Informationen finden Sie unter Löschen eines Pools im Benutzerhandbuch für Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter DeleteIpamPool in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-ipam-resource-discovery verwendet wird.

AWS CLI

So löschen Sie eine Ressourcenerkennung

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine nicht standardmäßige Ressourcenerkennung löschen möchte. Diese haben Sie erstellt, um sie während der Integration von IPAM in Konten außerhalb Ihrer Organisation mit einem anderen IPAM-Administrator zu teilen.

Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:

Die --region muss die Region sein, in der Sie die Ressourcenerkennung erstellt haben. Sie können eine standardmäßige Ressourcenerkennung nicht löschen, wenn "IsDefault": true gilt. Eine standardmäßige Ressourcenerkennung wird automatisch in dem Konto generiert, das einen IPAM erstellt. Wenn Sie eine standardmäßige Ressourcenerkennung löschen möchten, müssen Sie den IPAM entfernen.

Im folgenden Beispiel für delete-ipam-resource-discovery wird eine Ressourcenerkennung gelöscht.

aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }

Weitere Informationen zu Ressourcenerkennungen finden Sie unter Arbeiten mit Ressourcenerkennungen im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie delete-ipam-scope verwendet wird.

AWS CLI

So löschen Sie einen IPAM-Bereich

Im folgenden Beispiel für delete-ipam-scope wird ein IPAM gelöscht.

aws ec2 delete-ipam-scope \ --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4

Ausgabe:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }

Weitere Informationen finden Sie unter Löschen eines Bereichs im Benutzerhandbuch für Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter DeleteIpamScope in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-ipam verwendet wird.

AWS CLI

So löschen Sie einen IPAM

Im folgenden Beispiel für delete-ipam wird ein IPAM gelöscht.

aws ec2 delete-ipam \ --ipam-id ipam-036486dfa6af58ee0

Ausgabe:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }

Weitere Informationen finden Sie unter Löschen eines IPAM im Benutzerhandbuch für Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter DeleteIpam in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-key-pair verwendet wird.

AWS CLI

So löschen Sie ein Schlüsselpaar

Im folgenden Beispiel für delete-key-pair wird das angegebene Schlüsselpaar gelöscht.

aws ec2 delete-key-pair \ --key-name my-key-pair

Ausgabe:

{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }

Weitere Informationen finden Sie unter Erstellen und Löschen von Schlüsselpaaren im Benutzerhandbuch für die AWS-Befehlszeilenschnittstelle.

  • Weitere API-Informationen finden Sie unter DeleteKeyPair in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-launch-template-versions verwendet wird.

AWS CLI

So löschen Sie eine Startvorlagenversion

In diesem Beispiel wird die angegebene Startvorlagenversion gelöscht.

Befehl:

aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1

Ausgabe:

{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }

Die folgenden Codebeispiele zeigen, wie delete-launch-template verwendet wird.

AWS CLI

So löschen Sie eine Startvorlage

In diesem Beispiel wird die angegebene Startvorlage gelöscht.

Befehl:

aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
  • Weitere API-Informationen finden Sie unter DeleteLaunchTemplate in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-local-gateway-route-table-virtual-interface-group-association verwendet wird.

AWS CLI

So heben Sie die Zuordnung einer lokalen Gateway-Routing-Tabelle zu einer Gruppe virtueller Schnittstellen (VIFs) auf

Im folgenden Beispiel für delete-local-gateway-route-table-virtual-interface-group-association wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routing-Tabelle und der VIF-Gruppe aufgehoben.

aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678

Ausgabe:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }

Weitere Informationen finden Sie unter Zuordnungen von VIF-Gruppen im Benutzerhandbuch für AWS Outposts.

Die folgenden Codebeispiele zeigen, wie delete-local-gateway-route-table-vpc-association verwendet wird.

AWS CLI

So heben Sie die Zuordnung einer lokalen Gateway-Routing-Tabelle zu einer VPC auf

Im folgenden Beispiel für delete-local-gateway-route-table-vpc-association wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routing-Tabelle und der VPC aufgehoben.

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id vpc-example0123456789

Ausgabe:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }

Weitere Informationen finden Sie unter VPC-Zuordnungen im Benutzerhandbuch für AWS Outposts.

Die folgenden Codebeispiele zeigen, wie delete-local-gateway-route-table verwendet wird.

AWS CLI

So löschen Sie eine lokale Gateway-Routing-Tabelle

Im folgenden Beispiel für delete-local-gateway-route-table wird eine lokale Routing-Tabelle mit dem direkten VPC-Routing-Modus erstellt.

aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Ausgabe:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }

Weitere Informationen finden Sie unter Routing-Tabellen für lokale Gateways im Benutzerhandbuch für AWS Outposts.

Die folgenden Codebeispiele zeigen, wie delete-local-gateway-route verwendet wird.

AWS CLI

So löschen Sie eine Route aus der Routing-Tabelle eines lokalen Gateways

Im folgenden Beispiel für delete-local-gateway-route wird die angegebene Route in der genannten lokalen Gateway-Routing-Tabelle gelöscht.

aws ec2 delete-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Ausgabe:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

Die folgenden Codebeispiele zeigen, wie delete-managed-prefix-list verwendet wird.

AWS CLI

So löschen Sie eine Präfixliste

Im folgenden Beispiel für delete-managed-prefix-list wird die angegebene Präfixliste gelöscht.

aws ec2 delete-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1

Ausgabe:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie delete-nat-gateway verwendet wird.

AWS CLI

So löschen Sie ein NAT-Gateway

In diesem Beispiel wird das NAT-Gateway nat-04ae55e711cec5680 gelöscht.

Befehl:

aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680

Ausgabe:

{ "NatGatewayId": "nat-04ae55e711cec5680" }
  • Weitere API-Informationen finden Sie unter DeleteNatGateway in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-network-acl-entry verwendet wird.

AWS CLI

So löschen Sie einen Netzwerk-ACL-Eintrag

In diesem Beispiel wird die Eingangsregel Nummer 100 aus der angegebenen Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100

Die folgenden Codebeispiele zeigen, wie delete-network-acl verwendet wird.

AWS CLI

So löschen Sie eine Netzwerk-ACL

In diesem Beispiel wird die angegebene Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
  • Weitere API-Informationen finden Sie unter DeleteNetworkAcl in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-network-insights-access-scope-analysis verwendet wird.

AWS CLI

So löschen Sie eine Netzwerkzugriffsbereichsanalyse

Im folgenden Beispiel für delete-network-insights-access-scope-analysis wird die angegebene Netzwerkzugriffsbereichsanalyse gelöscht.

aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id nisa-01234567891abcdef

Ausgabe:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer unter Verwendung der AWS CLI im Handbuch für Network Access Analyzer.

Die folgenden Codebeispiele zeigen, wie delete-network-insights-access-scope verwendet wird.

AWS CLI

So löschen Sie einen Netzwerkzugriffsbereich

Im folgenden Beispiel für delete-network-insights-access-scope wird der angegebene Netzwerkzugriffsbereich gelöscht.

aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id nis-123456789abc01234

Ausgabe:

{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer unter Verwendung der AWS CLI im Handbuch für Network Access Analyzer.

Die folgenden Codebeispiele zeigen, wie delete-network-insights-analysis verwendet wird.

AWS CLI

So löschen Sie eine Pfadanalyse

Im folgenden Beispiel für delete-network-insights-analysis wird die angegebene Analyse gelöscht.

aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id nia-02207aa13eb480c7a

Ausgabe:

{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }

Weitere Informationen finden Sie unter Erste Schritte unter Verwendung der AWS CLI im Handbuch für Reachability Analyzer.

Die folgenden Codebeispiele zeigen, wie delete-network-insights-path verwendet wird.

AWS CLI

So löschen Sie einen Pfad

Im folgenden Beispiel für delete-network-insights-path wird der angegebene Pfad gelöscht. Bevor Sie einen Pfad löschen können, müssen Sie alle zugehörigen Analysen mithilfe des Befehls delete-network-insights-analysis entfernen.

aws ec2 delete-network-insights-path \ --network-insights-path-id nip-0b26f224f1d131fa8

Ausgabe:

{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }

Weitere Informationen finden Sie unter Erste Schritte unter Verwendung der AWS CLI im Handbuch für Reachability Analyzer.

Die folgenden Codebeispiele zeigen, wie delete-network-interface-permission verwendet wird.

AWS CLI

So löschen Sie eine Netzwerkschnittstellenberechtigung

In diesem Beispiel wird die angegebene Netzwerkschnittstellenberechtigung gelöscht.

Befehl:

aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie delete-network-interface verwendet wird.

AWS CLI

So löschen Sie eine Netzwerkschnittstelle

In diesem Beispiel wird die angegebene Netzwerkschnittstelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3

Die folgenden Codebeispiele zeigen, wie delete-placement-group verwendet wird.

AWS CLI

So löschen Sie eine Platzierungsgruppe

Dieser Beispielbefehl löscht die angegebene Platzierungsgruppe.

Befehl:

aws ec2 delete-placement-group --group-name my-cluster

Die folgenden Codebeispiele zeigen, wie delete-queued-reserved-instances verwendet wird.

AWS CLI

So löschen Sie einen in die Warteschlange eingestellten Kauf

Im folgenden Beispiel für delete-queued-reserved-instances wird die angegebene Reserved Instance gelöscht, die sich in der Warteschlange zum Kauf befand.

aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample

Ausgabe:

{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }

Die folgenden Codebeispiele zeigen, wie delete-route-table verwendet wird.

AWS CLI

So löschen Sie eine Routing-Tabelle

In diesem Beispiel wird die angegebene Routing-Tabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-route-table --route-table-id rtb-22574640
  • Weitere API-Informationen finden Sie unter DeleteRouteTable in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-route verwendet wird.

AWS CLI

So löschen Sie eine Route

In diesem Beispiel wird die angegebene Route aus der festgelegten Routing-Tabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
  • Weitere API-Informationen finden Sie unter DeleteRoute in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-security-group verwendet wird.

AWS CLI

[EC2-Classic] So löschen Sie eine Sicherheitsgruppe

In diesem Beispiel wird die Sicherheitsgruppe mit dem Namen MySecurityGroup gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-security-group --group-name MySecurityGroup

[EC2-VPC] So löschen Sie eine Sicherheitsgruppe

In diesem Beispiel wird die Sicherheitsgruppe mit der ID sg-903004f8 gelöscht. Sie können eine Sicherheitsgruppe für EC2-VPC nicht mit Namen referenzieren. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-security-group --group-id sg-903004f8

Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch für die AWS-Befehlszeilenschnittstelle.

  • Weitere API-Informationen finden Sie unter DeleteSecurityGroup in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-snapshot verwendet wird.

AWS CLI

So löschen Sie einen Snapshot

Dieser Beispielbefehl löscht einen Snapshot mit der Snapshot-ID von snap-1234567890abcdef0. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
  • Weitere API-Informationen finden Sie unter DeleteSnapshot in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-spot-datafeed-subscription verwendet wird.

AWS CLI

So kündigen Sie ein Daten-Feed-Abonnement für eine Spot Instance

Dieser Beispielbefehl löscht ein Daten-Feed-Abonnement einer Spot Instance für das Konto. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-spot-datafeed-subscription

Die folgenden Codebeispiele zeigen, wie delete-subnet-cidr-reservation verwendet wird.

AWS CLI

So löschen Sie Subnetz-CIDR-Reservierungen

Im folgenden Beispiel für delete-subnet-cidr-reservation wird die angegebene Subnetz-CIDR-Reservierung gelöscht.

aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE

Ausgabe:

{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie delete-subnet verwendet wird.

AWS CLI

So löschen Sie ein Subnetz

In diesem Beispiel wird das angegebene Subnetz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
  • Weitere API-Informationen finden Sie unter DeleteSubnet in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-tags verwendet wird.

AWS CLI

Beispiel 1: So löschen Sie ein Tag aus einer Ressource

Im folgenden Beispiel für delete-tags wird das Tag Stack=Test aus dem angegebenen Image gelöscht. Wenn Sie sowohl einen Wert als auch einen Schlüsselnamen angeben, wird das Tag nur gelöscht, wenn der Wert des Tags dem angegebenen Wert entspricht.

aws ec2 delete-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=Test

Die Angabe des Werts für ein Tag ist optional. Im folgenden Beispiel für delete-tags wird das Tag mit dem Schlüsselnamen purpose aus der angegebenen Instance gelöscht, unabhängig vom Tag-Wert des Tags.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=purpose

Wenn Sie die leere Zeichenfolge als Tag-Wert angeben, wird das Tag nur gelöscht, wenn der Tag-Wert eine leere Zeichenfolge ist. Im folgenden Beispiel für delete-tags wird die leere Zeichenfolge als Tag-Wert für das zu löschende Tag angegeben.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=Name,Value=

Beispiel 2: So löschen Sie ein Tag aus mehreren Ressourcen

Im folgenden Beispiel für delete-tags wird das Tag ``Purpose=Test`` sowohl aus einer Instance als auch aus einem AMI gelöscht. Wie im vorherigen Beispiel gezeigt, können Sie den Tag-Wert im Befehl weglassen.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 ami-1234567890abcdef0 \ --tags Key=Purpose
  • Weitere API-Informationen finden Sie unter DeleteTags in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-traffic-mirror-filter-rule verwendet wird.

AWS CLI

So löschen Sie eine Datenverkehr-Spiegelungsfilterregel

Im folgenden Beispiel für delete-traffic-mirror-filter-rule wird die angegebene Datenverkehr-Spiegelungsfilterregel gelöscht.

aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE

Ausgabe:

{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }

Weitere Informationen finden Sie unter Ändern Ihrer Datenverkehr-Spiegelungsfilterregeln im Handbuch für AWS Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie delete-traffic-mirror-filter verwendet wird.

AWS CLI

So löschen Sie einen Datenverkehr-Spiegelungsfilter

Im folgenden Beispiel für delete-traffic-mirror-filter wird der angegebene Datenverkehr-Spiegelungsfilter gelöscht.

aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE

Ausgabe:

{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }

Weitere Informationen finden Sie unter Löschen eines Datenverkehr-Spiegelungsfilters im Handbuch für AWS Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie delete-traffic-mirror-session verwendet wird.

AWS CLI

So löschen Sie eine Datenverkehr-Spiegelungssitzung

Im folgenden Beispiel für delete-traffic-mirror-session wird die angegebene Datenverkehr-Spiegelungssitzung gelöscht.

aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id tms-0af3141ce5EXAMPLE

Ausgabe:

{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }

Weitere Informationen finden Sie unter Löschen einer Datenverkehr-Spiegelungssitzung im Handbuch für AWS Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie delete-traffic-mirror-target verwendet wird.

AWS CLI

So löschen Sie ein Datenverkehr-Spiegelungsziel

Im folgenden Beispiel für delete-traffic-mirror-target wird das angegebene Datenverkehr-Spiegelungsziel gelöscht.

aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id tmt-060f48ce9EXAMPLE

Ausgabe:

{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }

Weitere Informationen finden Sie unter Löschen eines Datenverkehr-Spiegelungsziels im Handbuch für AWS Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway-connect-peer verwendet wird.

AWS CLI

So löschen Sie einen Verbindungs-Peer in Transit Gateway

Im folgenden Beispiel für delete-transit-gateway-connect-peer wird der angegebene Verbindungs-Peer gelöscht.

aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE

Ausgabe:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway-connect verwendet wird.

AWS CLI

So löschen Sie einen Verbindungsanhang in Transit Gateway

Im folgenden Beispiel für delete-transit-gateway-connect wird der angegebene Verbindungsanhang gelöscht.

aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE

Ausgabe:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway-multicast-domain verwendet wird.

AWS CLI

So löschen Sie eine Multicast-Domain in Transit Gateway

Im folgenden Beispiel für delete-transit-gateway-multicast-domain wird die angegebene Multicast-Domain gelöscht.

aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Ausgabe:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }

Weitere Informationen finden Sie unter Verwalten von Multicast-Domains im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway-peering-attachment verwendet wird.

AWS CLI

So löschen Sie einen Anhang eines Transit-Gateway-Peerings

Im folgenden Beispiel für delete-transit-gateway-peering-attachment wird der angegebene Anhang eines Transit-Gateway-Peerings gelöscht.

aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd

Ausgabe:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway-policy-table verwendet wird.

AWS CLI

So löschen Sie eine Transit-Gateway-Richtlinientabelle

Im folgenden Beispiel für delete-transit-gateway-policy-table wird die angegebene Transit-Gateway-Richtlinientabelle gelöscht.

aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81

Ausgabe:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Weitere Informationen finden Sie unter Transit-Gateway-Richtlinientabellen im Benutzerhandbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway-prefix-list-reference verwendet wird.

AWS CLI

So löschen Sie eine Präfixlistenreferenz

Im folgenden Beispiel für delete-transit-gateway-prefix-list-reference wird die angegebene Präfixlistenreferenz gelöscht.

aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333

Ausgabe:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Weitere Informationen finden Sie unter Präfixlistenreferenzen im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway-route-table verwendet wird.

AWS CLI

So löschen Sie eine Routing-Tabelle in Transit Gateway

Im folgenden Beispiel für delete-transit-gateway-route-table wird die angegebene Routing-Tabelle in Transit Gateway gelöscht.

aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE

Ausgabe:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }

Weitere Informationen finden Sie unter Löschen einer Routing-Tabelle in Transit Gateway im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway-route verwendet wird.

AWS CLI

So löschen Sie einen CIDR-Block aus einer Routing-Tabelle

Im folgenden Beispiel für delete-transit-gateway-route wird der CIDR-Block aus der angegebenen Routing-Tabelle in Transit Gateway gelöscht.

aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --destination-cidr-block 10.0.2.0/24

Ausgabe:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }

Weitere Informationen finden Sie unter Löschen einer statischen Route im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway-vpc-attachment verwendet wird.

AWS CLI

So löschen Sie einen Anhang einer Transit-Gateway-VPC

Im folgenden Beispiel für delete-transit-gateway-vpc-attachment wird der angegebene VPC-Anhang gelöscht.

aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }

Weitere Informationen finden Sie unter Löschen eines VPC-Anhangs im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie delete-transit-gateway verwendet wird.

AWS CLI

So löschen Sie ein Transit-Gateway

Im folgenden Beispiel für delete-transit-gateway wird das angegebene Transit-Gateway gelöscht.

aws ec2 delete-transit-gateway \ --transit-gateway-id tgw-01f04542b2EXAMPLE

Ausgabe:

{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Weitere Informationen finden Sie unter Löschen eines Transit-Gateways im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie delete-verified-access-endpoint verwendet wird.

AWS CLI

So löschen Sie einen verifizierten Zugriffsendpunkt

Im folgenden Beispiel für delete-verified-access-endpoint wird der angegebene verifizierte Zugriffsendpunkt gelöscht.

aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2

Ausgabe:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Weitere Informationen finden Sie unter Verified-Access-Endpunkte im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie delete-verified-access-group verwendet wird.

AWS CLI

So löschen Sie eine verifizierte Zugriffsgruppe

Im folgenden Beispiel für delete-verified-access-group wird die angegebene verifizierte Zugriffsgruppe gelöscht.

aws ec2 delete-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235

Ausgabe:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }

Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie delete-verified-access-instance verwendet wird.

AWS CLI

So löschen Sie eine verifizierte Zugriffs-Instance

Im folgenden Beispiel für delete-verified-access-instance wird die angegebene Verified-Access-Instance gelöscht.

aws ec2 delete-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea

Ausgabe:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }

Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie delete-verified-access-trust-provider verwendet wird.

AWS CLI

So löschen Sie einen Vertrauensanbieter für verifizierten Zugriff

Im folgenden Beispiel für delete-verified-access-trust-provider wird der angegebene Vertrauensanbieter für verifizierten Zugriff gelöscht.

aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }

Weitere Informationen finden Sie unter Vertrauensanbieter für Verified Access im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie delete-volume verwendet wird.

AWS CLI

So löschen Sie ein Volume

Dieser Beispielbefehl löscht ein verfügbares Volume mit der Volume-ID vol-049df61146c4d7901. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-volume --volume-id vol-049df61146c4d7901
  • Weitere API-Informationen finden Sie unter DeleteVolume in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-vpc-endpoint-connection-notifications verwendet wird.

AWS CLI

So löschen Sie eine Endpunkt-Verbindungsbenachrichtigung

In diesem Beispiel wird die angegebene Endpunkt-Verbindungsbenachrichtigung gelöscht.

Befehl:

aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc

Ausgabe:

{ "Unsuccessful": [] }

Die folgenden Codebeispiele zeigen, wie delete-vpc-endpoint-service-configurations verwendet wird.

AWS CLI

So löschen Sie eine Endpunktservice-Konfiguration

In diesem Beispiel wird die angegebene Endpunktservice-Konfiguration gelöscht.

Befehl:

aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3

Ausgabe:

{ "Unsuccessful": [] }

Die folgenden Codebeispiele zeigen, wie delete-vpc-endpoints verwendet wird.

AWS CLI

So löschen Sie einen Endpunkt

In diesem Beispiel werden die Endpunkte vpce-aa22bb33 und vpce-1a2b3c4d gelöscht. Wenn der Befehl teilweise oder gar nicht erfolgreich ist, wird eine Liste der erfolglosen Elemente zurückgegeben. Wenn der Befehl erfolgreich ausgeführt wurde, ist die zurückgegebene Liste leer.

Befehl:

aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d

Ausgabe:

{ "Unsuccessful": [] }
  • Weitere API-Informationen finden Sie unter DeleteVpcEndpoints in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-vpc-peering-connection verwendet wird.

AWS CLI

So löschen Sie eine VPC-Peering-Verbindung

In diesem Beispiel wird die angegebene VPC-Peering-Verbindung gelöscht.

Befehl:

aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie delete-vpc verwendet wird.

AWS CLI

So löschen Sie eine VPC

In diesem Beispiel wird die angegebene VPC gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-vpc --vpc-id vpc-a01106c2
  • Weitere API-Informationen finden Sie unter DeleteVpc in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-vpn-connection-route verwendet wird.

AWS CLI

So löschen Sie eine statische Route aus einer VPN-Verbindung

In diesem Beispiel wird die angegebene statische Route aus der festgelegten VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

Die folgenden Codebeispiele zeigen, wie delete-vpn-connection verwendet wird.

AWS CLI

So löschen Sie eine VPN-Verbindung

In diesem Beispiel wird die angegebene VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529
  • Weitere API-Informationen finden Sie unter DeleteVpnConnection in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie delete-vpn-gateway verwendet wird.

AWS CLI

So löschen Sie ein Virtual Private Gateway

In diesem Beispiel wird das angegebene Virtual Private Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
  • Weitere API-Informationen finden Sie unter DeleteVpnGateway in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie deprovision-byoip-cidr verwendet wird.

AWS CLI

So entfernen Sie einen IP-Adressbereich, damit er nicht mehr verwendet werden kann

Im folgenden Beispiel wird der angegebene Adressbereich entfernt, damit er nicht mehr mit AWS verwendet werden kann.

aws ec2 deprovision-byoip-cidr \ --cidr 203.0.113.25/24

Ausgabe:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }

Die folgenden Codebeispiele zeigen, wie deprovision-ipam-pool-cidr verwendet wird.

AWS CLI

So heben Sie die Bereitstellung eines IPAM-Pool-CIDR auf

Im folgenden Beispiel für deprovision-ipam-pool-cidr wird die Bereitstellung eines CIDR aufgehoben, das für einen IPAM-Pool bereitgestellt ist.

(Linux)

aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \ --cidr 11.0.0.0/16

(Windows)

aws ec2 deprovision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^ --cidr 11.0.0.0/16

Ausgabe:

{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }

Weitere Informationen finden Sie unter Aufheben der Bereitstellung von Pool-CIDRs im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie deregister-image verwendet wird.

AWS CLI

So heben Sie die Registrierung eines AMI auf

Dieses Beispiel hebt die Registrierung des angegebenen AMI auf. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 deregister-image --image-id ami-4fa54026
  • Weitere API-Informationen finden Sie unter DeregisterImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie deregister-instance-event-notification-attributes verwendet wird.

AWS CLI

Beispiel 1: So entfernen Sie alle Tags aus Ereignisbenachrichtigungen

Im folgenden Beispiel für deregister-instance-event-notification-attributes wird IncludeAllTagsOfInstance=true entfernt, was zur Folge hat, dass IncludeAllTagsOfInstance auf false festgelegt wird.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

Beispiel 2: So entfernen Sie bestimmte Tags aus Ereignisbenachrichtigungen

Im folgenden Beispiel für deregister-instance-event-notification-attributes wird das angegebene Tag aus den Tags entfernt, die in den Ereignisbenachrichtigungen enthalten sind. Verwenden Sie describe-instance-event-notification-attributes, um die verbleibenden Tags zu beschreiben, die in Ereignisbenachrichtigungen enthalten sind.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

Die folgenden Codebeispiele zeigen, wie deregister-transit-gateway-multicast-group-members verwendet wird.

AWS CLI

So entfernen Sie die Registrierung von Mitgliedern aus einer Multicast-Gruppe

In diesem Beispiel wird die Registrierung des angegebenen Netzwerkschnittstellen-Gruppenmitglieds aus der Multicast-Gruppe in Transit Gateway aufgehoben.

aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d3269EXAMPLE

Ausgabe:

{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Entfernen der Registrierung von Mitgliedern aus einer Multicast-Gruppe im Benutzerhandbuch für AWS Transit Gateway.

Die folgenden Codebeispiele zeigen, wie deregister-transit-gateway-multicast-group-source verwendet wird.

AWS CLI

So entfernen Sie die Registrierung einer Quelle aus der Multicast-Gruppe in Transit Gateway

In diesem Beispiel wird die Registrierung der angegebenen Netzwerkschnittstellen-Gruppenquelle aus der Multicast-Gruppe aufgehoben.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Ausgabe:

{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Entfernen der Registrierung von Quellen aus einer Multicast-Gruppe im Benutzerhandbuch für AWS Transit Gateway.

Die folgenden Codebeispiele zeigen, wie describe-account-attributes verwendet wird.

AWS CLI

So beschreiben Sie alle Attribute für Ihr AWS-Konto

In diesem Beispiel werden die Attribute für Ihr AWS-Konto beschrieben.

Befehl:

aws ec2 describe-account-attributes

Ausgabe:

{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }

So beschreiben Sie ein einzelnes Attribut für Ihr AWS-Konto

In diesem Beispiel werden das Attribut supported-platforms für Ihr AWS-Konto beschrieben.

Befehl:

aws ec2 describe-account-attributes --attribute-names supported-platforms

Ausgabe:

{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }

Die folgenden Codebeispiele zeigen, wie describe-address-transfers verwendet wird.

AWS CLI

So beschreiben Sie die Übertragung einer Elastic-IP-Adresse

Das folgende describe-address-transfers-Beispiel beschreibt die Übertragung der Elastic-IP-Adresse für die angegebene Elastic-IP-Adresse.

aws ec2 describe-address-transfers \ --allocation-ids eipalloc-09ad461b0d03f6aaf

Ausgabe:

{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }

Weitere Informationen finden Sie unter Übertragen von Elastic-IP-Adressen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie describe-addresses-attribute verwendet wird.

AWS CLI

So zeigen Sie die Attribute des Domainnamens an, der einer Elastic-IP-Adresse zugeordnet ist

In den folgenden Beispielen für describe-addresses-attribute werden die Attribute des Domainnamens zurückgegeben, der mit der Elastic-IP-Adresse verknüpft ist.

Linux:

aws ec2 describe-addresses-attribute \ --allocation-ids eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 describe-addresses-attribute ^ --allocation-ids eipalloc-abcdef01234567890 ^ --attribute domain-name

Ausgabe:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }

Wenn Sie die Attribute einer Elastic-IP-Adresse anzeigen möchten, müssen Sie der Elastic-IP-Adresse zunächst einen Domainnamen zugeordnet haben. Weitere Informationen finden Sie unter Verwenden von Reverse DNS für E-Mail-Anwendungen im Benutzerhandbuch für Amazon EC2 oder unter modify-address-attribute in der AWS-CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-addresses verwendet wird.

AWS CLI

Beispiel 1: So rufen Sie Details über alle Ihre Elastic-IP-Adressen ab

Im folgenden describe addresses-Beispiel werden Details zu Ihren Elastic-IP-Adressen angezeigt.

aws ec2 describe-addresses

Ausgabe:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Beispiel 2: So rufen Sie Details zu Ihren Elastic-IP-Adressen für EC2-VPC ab

Im folgenden describe-addresses-Beispiel werden Details zu Ihren Elastic-IP-Adressen für die Verwendung mit Instances in einer VPC angezeigt.

aws ec2 describe-addresses \ --filters "Name=domain,Values=vpc"

Ausgabe:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Beispiel 3: So rufen Sie Details über eine durch die Zuweisungs-ID spezifizierte Elastic-IP-Adresse ab

Im folgenden describe-addresses-Beispiel werden Details zur Elastic-IP-Adresse mit der angegebenen Zuweisungs-ID angezeigt, die einer Instance in EC2-VPC zugeordnet ist.

aws ec2 describe-addresses \ --allocation-ids eipalloc-282d9641

Ausgabe:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }

Beispiel 4: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre private VPC-IP-Adresse angegeben ist

Im folgenden describe-addresses-Beispiel werden Details zur Elastic-IP-Adresse angezeigt, die einer bestimmten privaten IP-Adresse in EC2-VPC zugeordnet ist.

aws ec2 describe-addresses \ --filters "Name=private-ip-address,Values=10.251.50.12"

Beispiel 5: So rufen Sie Details zu Elastic-IP-Adressen in EC2-Classic ab

Im folgenden describe-addresses-Beispiel werden Details zu Ihren Elastic-IP-Adressen zur Verwendung in EC2-Classic angezeigt.

aws ec2 describe-addresses \ --filters "Name=domain,Values=standard"

Ausgabe:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

Beispiel 6: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre öffentliche IP-Adresse angegeben ist

Im folgenden describe-addresses werden Details zur Elastic-IP-Adresse mit dem Wert 203.0.110.25 angezeigt, die mit einer Instance in EC2-Classic verbunden ist.

aws ec2 describe-addresses \ --public-ips 203.0.110.25

Ausgabe:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
  • Weitere API-Informationen finden Sie unter DescribeAddresses in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-aggregate-id-format verwendet wird.

AWS CLI

So beschreiben Sie die längeren ID-Formateinstellungen für alle Ressourcentypen in einer Region

Das folgende Beispiel für describe-aggregate-id-format beschreibt den insgesamt langen Status des ID-Formats für die aktuelle Region. Der Wert Deadline gibt an, dass die Fristen für die dauerhafte Umstellung dieser Ressourcen vom kurzen auf das lange ID-Format abgelaufen sind. Der Wert UseLongIdsAggregated gibt an, dass alle IAM-Benutzer und IAM-Rollen so konfiguriert sind, dass sie das lange ID-Format für alle Ressourcentypen verwenden.

aws ec2 describe-aggregate-id-format

Ausgabe:

{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }

Die folgenden Codebeispiele zeigen, wie describe-availability-zones verwendet wird.

AWS CLI

So beschreiben Sie Ihre Availability Zones

Das folgende Beispiel describe-availability-zones zeigt Details zu den Availability Zones, die für Sie verfügbar sind. Die Antwort umfasst nur Availability Zones für die aktuelle Region. In diesem Beispiel wird die Standardregion us-west-2 (Oregon) des Profils verwendet.

aws ec2 describe-availability-zones

Ausgabe:

{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }

Die folgenden Codebeispiele zeigen, wie describe-aws-network-performance-metric-subscription verwendet wird.

AWS CLI

So beschreiben Sie Ihre Metrikabonnements

Im folgenden Beispiel für describe-aws-network-performance-metric-subscriptions werden Ihre Metrikabonnements beschrieben.

aws ec2 describe-aws-network-performance-metric-subscriptions

Ausgabe:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Weitere Informationen finden Sie unter Verwalten von Abonnements im Benutzerhandbuch für Infrastructure Performance.

Die folgenden Codebeispiele zeigen, wie describe-aws-network-performance-metric-subscriptions verwendet wird.

AWS CLI

So beschreiben Sie Ihre Metrikabonnements

Im folgenden Beispiel für describe-aws-network-performance-metric-subscriptions werden Ihre Metrikabonnements beschrieben.

aws ec2 describe-aws-network-performance-metric-subscriptions

Ausgabe:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Weitere Informationen finden Sie unter Verwalten von Abonnements im Benutzerhandbuch für Infrastructure Performance.

Die folgenden Codebeispiele zeigen, wie describe-bundle-tasks verwendet wird.

AWS CLI

So beschreiben Sie Ihre Bündelungsaufgaben

In diesem Beispiel werden alle Ihre Bündelungsaufgaben beschrieben.

Befehl:

aws ec2 describe-bundle-tasks

Ausgabe:

{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
  • Weitere API-Informationen finden Sie unter DescribeBundleTasks in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-byoip-cidrs verwendet wird.

AWS CLI

So beschreiben Sie Ihre bereitgestellten Adressbereiche

Im folgenden Beispiel für describe-byoip-cidrs werden Details zu den öffentlichen IPv4-Adressbereichen angezeigt, die Sie zur Verwendung mit AWS bereitgestellt haben.

aws ec2 describe-byoip-cidrs

Ausgabe:

{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
  • Weitere API-Informationen finden Sie unter DescribeByoipCidrs in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-capacity-reservation-fleets verwendet wird.

AWS CLI

So zeigen Sie eine Kapazitätsreservierungsflotte an

Im folgenden Beispiel für describe-capacity-reservation-fleets werden Konfigurations- und Kapazitätsinformationen für die angegebene Kapazitätsreservierungsflotte aufgelistet. Außerdem werden Details zu den einzelnen Kapazitätsreservierungen angezeigt, die sich innerhalb der Flotte befinden.

aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Ausgabe:

{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }

Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-capacity-reservations verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie eine oder mehrere Ihrer Kapazitätsreservierungen

Im folgenden Beispiel für describe-capacity-reservations werden Details zu all Ihren Kapazitätsreservierungen in der aktuellen AWS-Region angezeigt.

aws ec2 describe-capacity-reservations

Ausgabe:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

Beispiel 2: So beschreiben Sie eine oder mehrere Ihrer Kapazitätsreservierungen

Im folgenden Beispiel für describe-capacity-reservations werden die Details zu der angegebenen Kapazitätsreservierung angezeigt.

aws ec2 describe-capacity-reservations \ --capacity-reservation-ids cr-1234abcd56EXAMPLE

Ausgabe:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

Weitere Informationen dazu finden Sie unter Anzeigen einer Kapazitätsreservierung im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

Die folgenden Codebeispiele zeigen, wie describe-carrier-gateways verwendet wird.

AWS CLI

So beschreiben Sie alle Carrier-Gateways

Im folgenden Beispiel für describe-carrier-gateways werden alle Ihre Carrier-Gateways aufgelistet.

aws ec2 describe-carrier-gateways

Ausgabe:

{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }

Weitere Informationen finden Sie unter „Carrier-Gateways“ <https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html> im Benutzerhandbuch für Amazon Virtual Private Cloud.

Die folgenden Codebeispiele zeigen, wie describe-classic-link-instances verwendet wird.

AWS CLI

So beschreiben Sie verknüpfte EC2-Classic-Instances

In diesem Beispiel werden alle Ihre verknüpften EC2-Classic-Instances aufgelistet.

Befehl:

aws ec2 describe-classic-link-instances

Ausgabe:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }

In diesem Beispiel werden alle Ihre verknüpften EC2-Classic-Instances aufgelistet und die Antwort so gefiltert, dass sie nur Instances enthält, die mit VPC vpc-88888888 verknüpft sind.

Befehl:

aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"

Ausgabe:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }

Die folgenden Codebeispiele zeigen, wie describe-client-vpn-authorization-rules verwendet wird.

AWS CLI

So beschreiben Sie die Autorisierungsregeln für einen Client-VPN-Endpunkt

Im folgenden Beispiel für describe-client-vpn-authorization-rules werden Details zu den Autorisierungsregeln für den angegebenen Client-VPN-Endpunkt angezeigt.

aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }

Weitere Informationen finden Sie unter Autorisierungsregeln im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie describe-client-vpn-connections verwendet wird.

AWS CLI

So beschreiben Sie die Verbindungen mit einem Client-VPN-Endpunkt

Im folgenden Beispiel für describe-client-vpn-connections werden Details zu den Client-Verbindungen mit dem angegebenen Client-VPN-Endpunkt angezeigt.

aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }

Weitere Informationen finden Sie unter Clientverbindungen im Benutzerhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie describe-client-vpn-endpoints verwendet wird.

AWS CLI

So beschreiben Sie Ihre Client-VPN-Endpunkte

Im folgenden Beispiel für describe-client-vpn-endpoints werden Details zu all Ihren Client-VPN-Endpunkten angezeigt.

aws ec2 describe-client-vpn-endpoints

Ausgabe:

{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }

Weitere Informationen finden Sie unter Client-VPN-Endpunkte im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie describe-client-vpn-routes verwendet wird.

AWS CLI

So beschreiben Sie die Routen für einen Client-VPN-Endpunkt

Im folgenden Beispiel für describe-client-vpn-routes werden Details zu den Routen des angegebenen Client-VPN-Endpunkts angezeigt.

aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }

Weitere Informationen finden Sie unter Routen im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie describe-client-vpn-target-networks verwendet wird.

AWS CLI

So beschreiben Sie die Zielnetzwerke für einen Client-VPN-Endpunkt

Im folgenden Beispiel für describe-client-vpn-target-networks werden Details zu den Zielnetzwerken des angegebenen Client-VPN-Endpunkts angezeigt.

aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }

Weitere Informationen finden Sie unter Zielnetzwerke im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie describe-coip-pools verwendet wird.

AWS CLI

So beschreiben Sie kundeneigene IP-Adresspools

Im folgenden Beispiel für describe-coip-pools werden die kundeneigenen IP-Adresspools in Ihrem AWS-Konto beschrieben.

aws ec2 describe-coip-pools

Ausgabe:

{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im Benutzerhandbuch für AWS Outposts.

  • Weitere API-Informationen finden Sie unter DescribeCoipPools in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-conversion-tasks verwendet wird.

AWS CLI

So zeigen Sie den Status einer Konvertierungsaufgabe an

In diesem Beispiel wird der Status einer Konvertierungsaufgabe mit der ID import-i-ffvko9js zurückgegeben.

Befehl:

aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js

Ausgabe:

{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }

Die folgenden Codebeispiele zeigen, wie describe-customer-gateways verwendet wird.

AWS CLI

So beschreiben Sie Ihre Kunden-Gateways

Dieses Beispiel beschreibt Ihre Kunden-Gateways.

Befehl:

aws ec2 describe-customer-gateways

Ausgabe:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

So beschreiben Sie ein bestimmtes Kunden-Gateway

In diesem Beispiel wird das angegebene Kunden-Gateway beschrieben.

Befehl:

aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167

Ausgabe:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

Die folgenden Codebeispiele zeigen, wie describe-dhcp-options verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie Ihre DHCP-Optionen

Im folgenden Beispiel für describe-dhcp-options werden Details über Ihre VPCs abgerufen.

aws ec2 describe-dhcp-options

Ausgabe:

{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }

Weitere Informationen finden Sie unter Arbeiten mit DHCP-Optionslisten im Benutzerhandbuch für AWS VPC.

Beispiel 2: So beschreiben Sie Ihre DHCP-Optionen und filtern die Ausgabe

Im folgenden Beispiel für describe-dhcp-options werden Ihre DHCP-Optionen beschrieben und ein Filter wird verwendet, um nur die DHCP-Optionen zurückzugeben, für die example.com als Domainnamenserver festgelegt ist. Im Beispiel wird der Parameter --query verwendet, um nur die Konfigurationsinformationen und die ID in der Ausgabe anzuzeigen.

aws ec2 describe-dhcp-options \ --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \ --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"

Ausgabe:

[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]

Weitere Informationen finden Sie unter Arbeiten mit DHCP-Optionslisten im Benutzerhandbuch für AWS VPC.

  • Weitere API-Informationen finden Sie unter DescribeDhcpOptions in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-egress-only-internet-gateways verwendet wird.

AWS CLI

So beschreiben Sie Ihre Internet-Gateways nur für ausgehenden Verkehr

In diesem Beispiel werden Ihre Internet-Gateways nur für ausgehenden Verkehr beschrieben.

Befehl:

aws ec2 describe-egress-only-internet-gateways

Ausgabe:

{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }

Die folgenden Codebeispiele zeigen, wie describe-elastic-gpus verwendet wird.

AWS CLI

So beschreiben Sie eine Elastic GPU

Befehl:

aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl
  • Weitere API-Informationen finden Sie unter DescribeElasticGpus in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-export-image-tasks verwendet wird.

AWS CLI

So überwachen Sie eine Aufgabe zum Exportieren eines Image

Im folgenden Beispiel für describe-export-image-tasks wird der Status der angegebenen Aufgabe zum Exportieren eines Image überprüft. Die resultierende Image-Datei in Amazon S3 lautet my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk.

aws ec2 describe-export-image-tasks \ --export-image-task-ids export-ami-1234567890abcdef0

Ausgabe für eine Aufgabe zum Exportieren eines Image, die gerade ausgeführt wird.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }

Ausgabe für eine Aufgabe zum Exportieren eines Image, die abgeschlossen ist.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }

Weitere Informationen finden Sie unter Exportieren einer VM aus einem AMI im Benutzerhandbuch für VM Import/Export.

Die folgenden Codebeispiele zeigen, wie describe-export-tasks verwendet wird.

AWS CLI

So listen Sie Details zu einer Aufgabe zum Exportieren einer Instance auf

Dieses Beispiel beschreibt die Exportaufgabe mit der ID export-i-fh8sjjsq.

Befehl:

aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq

Ausgabe:

{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
  • Weitere API-Informationen finden Sie unter DescribeExportTasks in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-fast-launch-images verwendet wird.

AWS CLI

So beschreiben Sie die Details für Windows-AMIs, die für schnelleres Starten konfiguriert sind

Im folgenden Beispiel für describe-fast-launch-images werden die Details für alle AMIs in Ihrem Konto beschrieben, die für einen schnelleren Start konfiguriert sind. Dazu gehören der Ressourcentyp, die Snapshot-Konfiguration, die Details der Startvorlage, die maximale Anzahl paralleler Starts, die AMI-Besitzer-ID, der Status der Schnellstartkonfiguration, der Grund für die Statusänderung und der Zeitpunkt der Statusänderung.

aws ec2 describe-fast-launch-images

Ausgabe:

{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }

Weitere Informationen zur Konfiguration eines Windows-AMI für einen schnelleren Start finden Sie unter Konfigurieren von AMIs für schnelleres Starten im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-fast-snapshot-restores verwendet wird.

AWS CLI

So beschreiben Sie schnelle Snapshot-Wiederherstellungen

Das folgende Beispiel für describe-fast-snapshot-restores zeigt Details für alle schnellen Snapshot-Wiederherstellungen mit dem Status disabled an.

aws ec2 describe-fast-snapshot-restores \ --filters Name=state,Values=disabled

Ausgabe:

{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }

Das folgende Beispiel für describe-fast-snapshot-restores beschreibt alle schnellen Snapshot-Wiederherstellungen.

aws ec2 describe-fast-snapshot-restores

Die folgenden Codebeispiele zeigen, wie describe-fleet-history verwendet wird.

AWS CLI

So beschreiben Sie den EC2-Flotten-Verlauf

Im folgenden Beispiel für describe-fleet-history wird der Verlauf für die angegebene EC2-Flotte zurückgegeben, die zum angegebenen Zeitpunkt startet. Die Ausgabe bezieht sich auf eine EC2-Flotte mit zwei ausgeführten Instances.

aws ec2 describe-fleet-history \ --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --start-time 2020-09-01T00:00:00Z

Ausgabe:

{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }

Weitere Informationen finden Sie unter Verwalten einer EC2-Flotte im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

Die folgenden Codebeispiele zeigen, wie describe-fleet-instances verwendet wird.

AWS CLI

So beschreiben Sie die laufenden Instances für eine EC2-Flotte

Das folgende Beispiel für describe-fleet-instances beschreibt die laufenden Instances für die angegebene EC2-Flotte.

aws ec2 describe-fleet-instances \ --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Ausgabe:

{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Weitere Informationen finden Sie unter Verwalten einer EC2-Flotte im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

Die folgenden Codebeispiele zeigen, wie describe-fleets verwendet wird.

AWS CLI

So beschreiben Sie eine EC2-Flotte

Das folgende Beispiel für describe-fleets beschreibt die angegebene EC2-Flotte.

aws ec2 describe-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Ausgabe:

{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }

Weitere Informationen finden Sie unter Verwalten einer EC2-Flotte im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

  • Weitere API-Informationen finden Sie unter DescribeFleets in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-flow-logs verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie alle Ihre Flow-Protokolle

Im folgenden Beispiel für describe-flow-logs werden Details für all Ihre Flow-Protokolle angezeigt.

aws ec2 describe-flow-logs

Ausgabe:

{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }

Beispiel 2: So beschreiben Sie eine Teilmenge Ihrer Flow-Protokolle

Im folgenden Beispiel für describe-flow-logs wird ein Filter verwendet, um Details nur für die Flow-Protokolle anzuzeigen, die sich in der angegebenen Protokollgruppe in Amazon CloudWatch Logs befinden.

aws ec2 describe-flow-logs \ --filter "Name=log-group-name,Values=MyFlowLogs"
  • Weitere API-Informationen finden Sie unter DescribeFlowLogs in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-fpga-image-attribute verwendet wird.

AWS CLI

So beschreiben Sie die Attribute eines Amazon-FPGA-Image

In diesem Beispiel werden die Ladeberechtigungen für das angegebene AFI beschrieben.

Befehl:

aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Ausgabe:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

Die folgenden Codebeispiele zeigen, wie describe-fpga-images verwendet wird.

AWS CLI

So beschreiben Sie Amazon-FPGA-Images

In diesem Beispiel werden AFIs beschrieben, die dem Konto 123456789012 gehören.

Befehl:

aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012

Ausgabe:

{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
  • Weitere API-Informationen finden Sie unter DescribeFpgaImages in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-host-reservation-offerings verwendet wird.

AWS CLI

So beschreiben Sie Reservierungsangebote für Dedicated Hosts

In diesem Beispiel werden die Dedicated-Host-Reservierungen für die M4-Instance-Familie beschrieben, die erworben werden können.

Befehl:

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4

Ausgabe:

{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }

Die folgenden Codebeispiele zeigen, wie describe-host-reservations verwendet wird.

AWS CLI

So beschreiben Sie Reservierungen für Dedicated Hosts in Ihrem Konto

In diesem Beispiel werden Reservierungen für Dedicated Hosts in Ihrem Konto beschrieben.

Befehl:

aws ec2 describe-host-reservations

Ausgabe:

{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }

Die folgenden Codebeispiele zeigen, wie describe-hosts verwendet wird.

AWS CLI

So zeigen Sie die Details zu Dedicated Hosts an

Im folgenden Beispiel für describe-hosts werden Details zu den available Dedicated Hosts in Ihrem AWS-Konto angezeigt.

aws ec2 describe-hosts --filter "Name=state,Values=available"

Ausgabe:

{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }

Weitere Informationen dazu finden Sie unter Anzeigen von Dedicated Hosts im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

  • Weitere API-Informationen finden Sie unter DescribeHosts in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-iam-instance-profile-associations verwendet wird.

AWS CLI

So beschreiben Sie die Zuordnungen von IAM-Instance-Profilen

In diesem Beispiel werden alle Ihre IAM-Instance-Profilzuordnungen beschrieben.

Befehl:

aws ec2 describe-iam-instance-profile-associations

Ausgabe:

{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }

Die folgenden Codebeispiele zeigen, wie describe-id-format verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie das ID-Format einer Ressource

Das folgende Beispiel für describe-id-format beschreibt das ID-Format für Sicherheitsgruppen.

aws ec2 describe-id-format \ --resource security-group

In der folgenden Beispielausgabe gibt der Wert Deadline an, dass die Frist für den dauerhaften Wechsel dieses Ressourcentyps vom kurzen zum langen ID-Format am 15. August 2018 um 00:00 Uhr UTC abgelaufen ist.

{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }

Beispiel 2: So beschreiben Sie das ID-Format für alle Ressourcen

Im folgenden Beispiel für describe-id-format wird das ID-Format für alle Ressourcentypen beschrieben. Alle Ressourcentypen, die das kurze ID-Format unterstützten, wurden auf das lange ID-Format umgestellt.

aws ec2 describe-id-format
  • Weitere API-Informationen finden Sie unter DescribeIdFormat in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-identity-id-format verwendet wird.

AWS CLI

So beschreiben Sie das ID-Format für eine IAM-Rolle

Im folgenden Beispiel für describe-identity-id-format wird das ID-Format beschrieben, das von Instances empfangen wird, die von der IAM-Rolle EC2Role in Ihrem AWS-Konto erstellt wurden.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/my-iam-role \ --resource instance

Die folgende Ausgabe zeigt, dass von dieser Rolle erstellte Instances IDs im langen ID-Format erhalten.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }

So beschreiben Sie das ID-Format für einen IAM-Benutzer

Im folgenden Beispiel für describe-identity-id-format wird das ID-Format beschrieben, das von Snapshots empfangen wird, die vom IAM-Benutzer AdminUser in Ihrem AWS-Konto erstellt wurden.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource snapshot

Die folgende Ausgabe zeigt, dass von diesem Benutzer erstellte Snapshots IDs im langen ID-Format erhalten.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }

Die folgenden Codebeispiele zeigen, wie describe-image-attribute verwendet wird.

AWS CLI

So beschreiben Sie die Startberechtigungen für ein AMI

In diesem Beispiel werden die Startberechtigungen für das angegebene AMI beschrieben.

Befehl:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission

Ausgabe:

{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }

So beschreiben Sie die Produktcodes für ein AMI

In diesem Beispiel werden die Produktcodes für das angegebene AMI beschrieben. Beachten Sie, dass dieses AMI keine Produktcodes hat.

Befehl:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes

Ausgabe:

{ "ProductCodes": [], "ImageId": "ami-5731123e", }

Die folgenden Codebeispiele zeigen, wie describe-images verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie eine AMI

Im folgenden describe-images-Beispiel wird das angegebene AMI in der angegebenen Region beschrieben.

aws ec2 describe-images \ --region us-east-1 \ --image-ids ami-1234567890EXAMPLE

Ausgabe:

{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }

Weitere Informationen dazu finden Sie unter Amazon Machine Images (AMI) im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So beschreiben Sie AMIs basierend auf Filtern

Im folgenden describe-images-Beispiel werden von Amazon bereitgestellte Windows-AMIs beschrieben, die durch Amazon EBS gesichert sind.

aws ec2 describe-images \ --owners amazon \ --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"

Ein Beispiel für die Ausgabe von describe-images finden Sie in Beispiel 1.

Weitere Beispiele für die Verwendung von Filtern finden Sie unter Auflisten und Filtern Ihrer Ressourcen im Benutzerhandbuch für Amazon EC2.

Beispiel 3: So beschreiben Sie AMIs anhand von Tags

Das folgende describe-images-Beispiel beschreibt alle AMIs, die das Tag Type=Custom haben. Das Beispiel verwendet den --query-Parameter, um nur die AMI-IDs anzuzeigen.

aws ec2 describe-images \ --filters "Name=tag:Type,Values=Custom" \ --query 'Images[*].[ImageId]' \ --output text

Ausgabe:

ami-1234567890EXAMPLE ami-0abcdef1234567890

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter DescribeImages in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-import-image-tasks verwendet wird.

AWS CLI

So überwachen Sie eine Aufgabe zum Importieren von Images

Im folgenden Beispiel für describe-import-image-tasks wird der Status der angegebenen Image-Importaufgabe überprüft.

aws ec2 describe-import-image-tasks \ --import-task-ids import-ami-1234567890abcdef0

Ausgabe für eine Aufgabe zum Importieren eines Image, die gerade ausgeführt wird.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }

Ausgabe für eine Aufgabe zum Importieren eines Image, die abgeschlossen ist. Die ID des resultierenden AMI wird von ImageId bereitgestellt.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }

Die folgenden Codebeispiele zeigen, wie describe-import-snapshot-tasks verwendet wird.

AWS CLI

So überwachen Sie eine Snapshot-Importaufgabe

Im folgenden Beispiel für describe-import-snapshot-tasks wird der Status der angegebenen Aufgabe zum Importieren eines Snapshots überprüft.

aws ec2 describe-import-snapshot-tasks \ --import-task-ids import-snap-1234567890abcdef0

Ausgabe für eine Aufgabe zum Importieren eines Snapshots, die gerade ausgeführt wird.

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

Ausgabe für eine Aufgabe zum Importieren eines Snapshots, die abgeschlossen ist. Die ID des resultierenden Snapshots wird von SnapshotId bereitgestellt.

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

Die folgenden Codebeispiele zeigen, wie describe-instance-attribute verwendet wird.

AWS CLI

So beschreiben Sie den Instance-Typ

In diesem Beispiel wird der Instance-Typ der angegebenen Instance beschrieben.

Befehl:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }

So beschreiben Sie das disableApiTermination-Attribut

In diesem Beispiel wird das disableApiTermination-Attribut der angegebenen Instance beschrieben.

Befehl:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }

So beschreiben Sie Blockgerät-Zuweisung für eine Instance

In diesem Beispiel wird das blockDeviceMapping-Attribut der angegebenen Instance beschrieben.

Befehl:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }

Die folgenden Codebeispiele zeigen, wie describe-instance-connect-endpoints verwendet wird.

AWS CLI

So beschreiben Sie einen Endpunkt für EC2-Instance-Verbindungen

Im folgenden Beispiel für describe-instance-connect-endpoints wird der angegebene Endpunkt für EC2-Instance-Verbindungen beschrieben.

aws ec2 describe-instance-connect-endpoints \ --region us-east-1 \ --instance-connect-endpoint-ids eice-0123456789example

Ausgabe:

{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }

Weitere Informationen finden Sie unter Erstellen eines Endpunkts für EC2-Instance-Verbindungen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-instance-credit-specifications verwendet wird.

AWS CLI

So beschreiben Sie die Guthaben-Option für die CPU-Nutzung einer oder mehrerer Instances

Im folgenden Beispiel für describe-instance-credit-specifications werden die CPU-Guthaben-Option für die angegebene Instance beschrieben.

aws ec2 describe-instance-credit-specifications \ --instance-ids i-1234567890abcdef0

Ausgabe:

{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }

Weitere Informationen finden Sie unter Arbeiten mit Instances mit Spitzenlastleistung im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-instance-event-notification-attributes verwendet wird.

AWS CLI

So beschreiben Sie die Tags für Benachrichtigungen über geplante Ereignisse

Im folgenden Beispiel für describe-instance-event-notification-attributes werden die Tags beschrieben, die in Benachrichtigungen über geplante Ereignisse erscheinen sollen.

aws ec2 describe-instance-event-notification-attributes

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances.

Die folgenden Codebeispiele zeigen, wie describe-instance-event-windows verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie alle Ereignisfenster

Im folgenden Beispiel für describe-instance-event-windows werden alle Ereignisfenster in der angegebenen Region beschrieben.

aws ec2 describe-instance-event-windows \ --region us-east-1

Ausgabe:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }

Beispiel 2: So beschreiben Sie ein bestimmtes Ereignisfenster

Im folgenden Beispiel für describe-instance-event-windows wird ein spezifisches Ereignis beschrieben, indem der Parameter instance-event-window verwendet wird, um ein bestimmtes Ereignisfenster zu beschreiben.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --instance-event-window-ids iew-0abcdef1234567890

Ausgabe:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }

Beispiel 3: So beschreiben Sie Ereignisfenster, die einem oder mehreren Filtern entsprechen

Im folgenden Beispiel für describe-instance-event-windows werden Ereignisfenster, die mit einem oder mehreren Filtern übereinstimmen, mit dem Parameter filter beschrieben. Der instance-id-Filter wird verwendet, um alle Ereignisfenster zu beschreiben, die der angegebenen Instance zugeordnet sind. Wenn ein Filter verwendet wird, führt er eine direkte Übereinstimmung durch. Der instance-id-Filter ist jedoch anders. Wenn es keine direkte Übereinstimmung mit der Instance-ID gibt, wird auf indirekte Verknüpfungen mit dem Ereignisfenster zurückgegriffen, wie z. B. die Tags der Instance oder die Dedicated-Host-ID (wenn es sich bei der Instance um einen Dedicated Host handelt).

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --filters Name=instance-id,Values=i-1234567890abcdef0 \ --max-results 100 \ --next-token <next-token-value>

Ausgabe:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }

In der Beispielausgabe befindet sich die Instance auf einem Dedicated Host, der dem Ereignisfenster zugeordnet ist.

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-instance-image-metadata verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie die AMI-Metadaten für alle Instances

Im folgenden Beispiel für describe-instance-image-metadata werden die AMI-Metadaten aller Instances in Ihrem AWS-Konto in der angegebenen Region beschrieben.

aws ec2 describe-instance-image-metadata \ --region us-east-1

Ausgabe:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }

Weitere Informationen dazu finden Sie unter Amazon Machine Images in Amazon EC2 im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So beschreiben Sie die AMI-Metadaten für die angegebenen Instances

Im folgenden Beispiel für describe-instance-image-metadata werden die AMI-Metadaten für die angegebenen Instances beschrieben.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --instance-ids i-1234567890EXAMPLE i-0987654321EXAMPLE

Ausgabe:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }

Weitere Informationen dazu finden Sie unter Amazon Machine Images in Amazon EC2 im Benutzerhandbuch für Amazon EC2.

Beispiel 3: So beschreiben Sie die AMI-Metadaten für Instances basierend auf Filtern

Im folgenden Beispiel für describe-instance-image-metadata werden die AMI-Metadaten für t2.nano- und t2.micro-Instances in der Availability Zone us-east-1a beschrieben.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --filters Name=availability-zone,Values=us-east-1a Name=instance-type,Values=t2.nano,t2.micro

Ausgabe:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }

Weitere Informationen dazu finden Sie unter Amazon Machine Images in Amazon EC2 im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-instance-status verwendet wird.

AWS CLI

So beschreiben Sie den Status einer Instance

Das folgende describe-instance-status-Beispiel beschreibt den aktuellen Status der angegebenen Instance.

aws ec2 describe-instance-status \ --instance-ids i-1234567890abcdef0

Ausgabe:

{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }

Weitere Informationen finden Sie unter Den Status Ihrer Instances überwachen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-instance-topology verwendet wird.

AWS CLI

So beschreiben Sie die Instance-Topologie all Ihrer Instances

Im folgenden Beispiel für describe-instance-topology wird die Topologie all Ihrer Instances beschrieben, die den unterstützten Instance-Typen für diesen Befehl entsprechen.

aws ec2 describe-instance-topology \ --region us-west-2

Ausgabe:

{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }

Weitere Informationen, einschließlich weiterer Beispiele, finden Sie unter Topologie von Amazon-EC2-Instances im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-instance-type-offerings verwendet wird.

AWS CLI

Beispiel 1: So listen Sie die in einer Region angebotenen Instance-Typen auf

Im folgenden Beispiel für describe-instance-type-offerings werden die Instance-Typen aufgelistet, die in der Region angeboten werden, die für die AWS CLI als Standardregion konfiguriert ist.

aws ec2 describe-instance-type-offerings

Zum Auflisten der Instance-Typen, die in einer anderen Region angeboten werden, geben Sie die Region mithilfe des --region-Parameters an.

aws ec2 describe-instance-type-offerings \ --region us-east-2

Ausgabe:

{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }

Beispiel 2: So listen Sie die in einer Availability Zone angebotenen Instance-Typen auf

Im folgenden Beispiel für describe-instance-type-offerings werden die Instance-Typen aufgelistet, die in der angegebenen Availability Zone angeboten werden. Die Availability Zone muss sich in der angegebenen Region befinden.

aws ec2 describe-instance-type-offerings \ --location-type availability-zone \ --filters Name=location,Values=us-east-2a \ --region us-east-2

Beispiel 3: So überprüfen Sie, ob ein Instance-Typ unterstützt wird

Der folgende describe-instance-type-offerings-Befehl gibt an, ob der Instance-Typ c5.xlarge in der angegebenen Region unterstützt wird.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5.xlarge \ --region us-east-2

Im folgenden Beispiel für describe-instance-type-offerings werden alle C5-Instance-Typen aufgelistet, die in der angegebenen Region unterstützt werden.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5* \ --query "InstanceTypeOfferings[].InstanceType" \ --region us-east-2

Ausgabe:

[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]

Die folgenden Codebeispiele zeigen, wie describe-instance-types verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie einen Instance-Typ

Im folgenden describe-instance-types-Beispiel werden die Details für den angegebenen Instance-Typ angezeigt.

aws ec2 describe-instance-types \ --instance-types t2.micro

Ausgabe:

{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }

Weitere Informationen finden Sie unter Instance-Typen im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.

Beispiel 2: So filtern Sie die verfügbaren Instance-Typen

Sie können einen Filter angeben, um die Ergebnisse auf Instance-Typen mit einem bestimmten Merkmal zu beschränken. Im folgenden describe-instance-types-Beispiel werden die Instance-Typen aufgeführt, die den Ruhezustand unterstützen.

aws ec2 describe-instance-types \ --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'

Ausgabe:

[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]

Weitere Informationen finden Sie unter Instance-Typen im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.

Die folgenden Codebeispiele zeigen, wie describe-instances verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie eine Instance

Das folgende describe-instances-Beispiel beschreibt die angegebene Instance.

aws ec2 describe-instances \ --instance-ids i-1234567890abcdef0

Ausgabe:

{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }

Beispiel 2: So filtern Sie nach Instances mit dem angegebenen Typ

Im folgenden describe-instances-Beispiel werden Filter verwendet, um die Ergebnisse auf Instances des angegebenen Typs zu beschränken.

aws ec2 describe-instances \ --filters Name=instance-type,Values=m5.large

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Weitere Informationen finden Sie unter Mit der CLI auflisten und filtern im Benutzerhandbuch für Amazon EC2.

Beispiel 3: So filtern Sie nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone

Im folgenden describe-instances-Beispiel werden mehrere Filter verwendet, um die Ergebnisse auf Instances mit dem angegebenen Typ zu beschränken, die sich ebenfalls in der angegebenen Availability Zone befinden.

aws ec2 describe-instances \ --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 4: So filtern Sie mithilfe einer JSON-Datei nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone

Das folgende describe-instances-Beispiel verwendet eine JSON-Eingabedatei, um dieselbe Filterung wie im vorherigen Beispiel durchzuführen. Wenn Filter komplizierter werden, können sie einfacher in einer JSON-Datei angegeben werden.

aws ec2 describe-instances \ --filters file://filters.json

Inhalt von filters.json:

[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 5: So filtern Sie nach Instances mit dem angegebenen Owner-Tag

Im folgenden describe-instances-Beispiel werden Tag-Filter verwendet, um die Ergebnisse unabhängig vom Tag-Wert auf Instances zu beschränken, die über ein Tag mit dem angegebenen Tag-Schlüssel (Owner) verfügen.

aws ec2 describe-instances \ --filters "Name=tag-key,Values=Owner"

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 6: So filtern Sie nach Instances mit dem angegebenen my-team-Tag-Wert

Im folgenden describe-instances-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die ein Tag mit dem angegebenen Tag-Wert (my-team) haben, unabhängig vom Tag-Schlüssel.

aws ec2 describe-instances \ --filters "Name=tag-value,Values=my-team"

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 7: So filtern Sie nach Instances mit dem angegebenen Besitzer-Tag und my-team-Wert

Im folgenden describe-instances-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die das angegebene Tag haben (Besitzer=my-team).

aws ec2 describe-instances \ --filters "Name=tag:Owner,Values=my-team"

Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.

Beispiel 8: So zeigen Sie nur Instance- und Subnetz-IDs für alle Instances an

In den folgenden describe-instances-Beispielen wird der --query-Parameter verwendet, um nur die Instance- und Subnetz-IDs für alle Instances im JSON-Format anzuzeigen.

Linux und macOS:

aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --output json

Windows:

aws ec2 describe-instances ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^ --output json

Ausgabe:

[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]

Beispiel 9: So filtern Sie Instances des angegebenen Typs und zeigen nur ihre Instance-IDs an

Im folgenden describe-instances-Beispiel werden Filter verwendet, um die Ergebnisse auf Instances des angegebenen Typs zu beschränken und der --query-Parameter, um nur die Instance-IDs anzuzeigen.

aws ec2 describe-instances \ --filters "Name=instance-type,Values=t2.micro" \ --query "Reservations[*].Instances[*].[InstanceId]" \ --output text

Ausgabe:

i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c

Beispiel 10: So filtern Sie Instances des angegebenen Typs und zeigen nur deren Instance-IDs, Availability Zone und den angegebenen Tag-Wert an

In den folgenden describe-instances-Beispielen werden die Instance-ID, die Availability Zone und der Wert des Name-Tags für Instances, die ein Tag mit dem Namen tag-key haben, im Tabellenformat angezeigt.

Linux und macOS:

aws ec2 describe-instances \ --filters Name=tag-key,Values=Name \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --output table

Windows:

aws ec2 describe-instances ^ --filters Name=tag-key,Values=Name ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^ --output table

Ausgabe:

------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+

Beispiel 11: So beschreiben Sie Instances in einer Partition-Placement-Gruppe

Das folgende describe-instances-Beispiel beschreibt die angegebene Instance. Die Ausgabe enthält die Platzierungsinformationen für die Instance, die den Namen der Platzierungsgruppe und die Partitionsnummer für die Instance enthalten.

aws ec2 describe-instances \ --instance-ids i-0123a456700123456 \ --query "Reservations[*].Instances[*].Placement"

Ausgabe:

[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]

Weitere Informationen finden Sie unter Beschreiben von Instances in einer Platzierungsgruppe im Benutzerhandbuch für Amazon EC2.

Beispiel 12: So filtern Sie auf Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer

Im folgenden describe-instances-Beispiel werden die Ergebnisse nur nach den Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer gefiltert.

aws ec2 describe-instances \ --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"

Im Folgenden werden nur die relevanten Informationen aus der Ausgabe angezeigt.

"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],

Weitere Informationen finden Sie unter Beschreiben von Instances in einer Platzierungsgruppe im Benutzerhandbuch für Amazon EC2.

Beispiel 13: So filtern Sie nach Instances, die so konfiguriert sind, dass sie den Zugriff auf Tags aus Instance-Metadaten erlauben

Im folgenden describe-instances-Beispiel werden die Ergebnisse nur nach den Instances gefiltert, die so konfiguriert sind, dass sie den Zugriff auf Instance-Tags aus den Instance-Metadaten ermöglichen.

aws ec2 describe-instances \ --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \ --query "Reservations[*].Instances[*].InstanceId" \ --output text

Im Folgenden wird die erwartete Ausgabe dargestellt.

i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111

Weitere Informationen finden Sie unter Mit Instance-Tags in Instance-Metadaten arbeiten im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter DescribeInstances in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-internet-gateways verwendet wird.

AWS CLI

So beschreiben Sie ein Internet-Gateway

Im folgenden Beispiel für describe-internet-gateways wird das angegebene Internet-Gateway beschrieben.

aws ec2 describe-internet-gateways \ --internet-gateway-ids igw-0d0fb496b3EXAMPLE

Ausgabe:

{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }

Weitere Informationen finden Sie unter Internet-Gateways im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie describe-ipam-pools verwendet wird.

AWS CLI

So zeigen Sie die Details für einen IPAM-Pool an

Das folgende Beispiel für describe-ipam-pools zeigt die Details für Pools an.

(Linux)

aws ec2 describe-ipam-pools \ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

(Windows)

aws ec2 describe-ipam-pools ^ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

Ausgabe:

{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
  • Weitere API-Informationen finden Sie unter DescribeIpamPools in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-ipam-resource-discoveries verwendet wird.

AWS CLI

Beispiel 1: So zeigen Sie vollständige Details zu Ressourcenentdeckungen an

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS-Organisation teilen möchte. Der Administrator soll so die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen können.

Dieses Beispiel kann in folgenden Fällen nützlich sein:

Sie haben versucht, eine Ressourcenerkennung zu erstellen, aber die Fehlermeldung erhalten, dass Sie Ihr Limit von 1 erreicht haben. Sie stellen fest, dass Sie möglicherweise bereits eine Ressourcenerkennung erstellt haben, und möchten diese in Ihrem Konto anzeigen. Sie haben Ressourcen in einer Region, die nicht vom IPAM erkannt werden. Sie möchten die für die Ressource definierten --operating-regions einsehen und sicherstellen, dass Sie die richtige Region als Betriebsregion hinzugefügt haben, damit die Ressourcen dort erkannt werden können.

Im folgenden Beispiel für describe-ipam-resource-discoveries werden die Details der Ressourcenerkennung in Ihrem AWS-Konto aufgelistet. Sie können eine Ressourcenerkennung pro AWS-Region durchführen.

aws ec2 describe-ipam-resource-discoveries \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch für Amazon VPC IPAM.

Beispiel 2: So zeigen Sie nur Ressourcenerkennungs-IDs an

Im folgenden Beispiel für describe-ipam-resource-discoveries wird die ID der Ressourcenerkennung in Ihrem AWS-Konto aufgelistet. Sie können eine Ressourcenerkennung pro AWS-Region durchführen.

aws ec2 describe-ipam-resource-discoveries \ --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \ --output text

Ausgabe:

ipam-res-disco-0481e39b242860333

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie describe-ipam-resource-discovery-associations verwendet wird.

AWS CLI

So zeigen Sie alle Ressourcenerkennungszuordnungen für Ihren IPAM an

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der Ressourcenerkennungen mit Ihrem IPAM verknüpft hat, um andere Konten in Ihren IPAM zu integrieren. Sie haben festgestellt, dass Ihr IPAM die Ressourcen in den Betriebsregionen der Ressourcenerkennung nicht wie erwartet erkennt. Sie möchten den Status und den Zustand der Ressourcenerkennung überprüfen, um sicherzustellen, dass das Konto, mit dem sie erstellt wurde, immer noch aktiv ist und die Ressourcenerkennung weiterhin gemeinsam genutzt wird.

Die --region muss die Heimatregion Ihres IPAM sein.

Im folgenden Beispiel für describe-ipam-resource-discovery-associations werden die Ressourcenerkennungszuordnungen in Ihrem AWS-Konto aufgelistet.

aws ec2 describe-ipam-resource-discovery-associations \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }

In diesem Beispiel stellen Sie nach der Ausführung dieses Befehls fest, dass Sie über eine nicht standardmäßige Ressourcenerkennung verfügen ("IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found" und "State": "create-complete". Das Konto des Besitzers der Ressourcenerkennung wurde geschlossen. Wenn Sie in einem anderen Fall feststellen, dass "ResourceDiscoveryStatus": "not-found" und "State": "associate-complete" zutreffen, deutet dies darauf hin, dass einer der folgenden Fälle eingetreten ist:

Die Ressourcenerkennung wurde vom entsprechenden Besitzer gelöscht. Der Besitzer hat die Freigabe der Ressourcenerkennung aufgehoben.

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie describe-ipam-scopes verwendet wird.

AWS CLI

So zeigen Sie die Details für einen IPAM-Bereich an

Das folgende Beispiel für describe-ipam-scopes zeigt die Details für Bereiche an.

aws ec2 describe-ipam-scopes \ --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908

Ausgabe:

{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
  • Weitere API-Informationen finden Sie unter DescribeIpamScopes in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-ipams verwendet wird.

AWS CLI

So zeigen Sie die Details für einen IPAM an

Das folgende Beispiel für describe-ipams zeigt die Details eines IPAM an.

aws ec2 describe-ipams \ --filters Name=owner-id,Values=123456789012

Ausgabe:

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
  • Weitere API-Informationen finden Sie unter DescribeIpams in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-ipv6-pools verwendet wird.

AWS CLI

So beschreiben Sie Ihre IPv6-Adresspools

Im folgenden Beispiel für describe-ipv6-pools werden Details für all Ihre IPv6-Adresspools angezeigt.

aws ec2 describe-ipv6-pools

Ausgabe:

{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
  • Weitere API-Informationen finden Sie unter DescribeIpv6Pools in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-key-pairs verwendet wird.

AWS CLI

So zeigen Sie ein Schlüsselpaar an

Im folgenden describe-key-pairs-Beispiel werden Informationen zu dem angegebenen Schlüsselpaar angezeigt.

aws ec2 describe-key-pairs \ --key-names my-key-pair

Ausgabe:

{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }

Weitere Informationen finden Sie unter Öffentliche Schlüssel beschreiben im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter DescribeKeyPairs in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-launch-template-versions verwendet wird.

AWS CLI

So beschreiben Sie Startvorlagenversionen

In diesem Beispiel werden die Versionen der angegebenen Startvorlage beschrieben.

Befehl:

aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71

Ausgabe:

{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }

Die folgenden Codebeispiele zeigen, wie describe-launch-templates verwendet wird.

AWS CLI

So beschreiben Sie Startvorlagen

In diesem Beispiel werden Ihre Startvorlagen beschrieben.

Befehl:

aws ec2 describe-launch-templates

Ausgabe:

{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }

Die folgenden Codebeispiele zeigen, wie describe-local-gateway-route-table-virtual-interface-group-associations verwendet wird.

AWS CLI

So beschreiben Sie Zuordnungen zwischen virtuellen Schnittstellengruppen und Routing-Tabellen des lokalen Gateways

Im folgenden Beispiel für describe-local-gateway-route-table-virtual-interface-group-associations werden die Zuordnungen zwischen virtuellen Schnittstellengruppen und Routing-Tabellen des lokalen Gateways in Ihrem AWS-Konto beschrieben.

aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations

Ausgabe:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }

Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im Benutzerhandbuch für AWS Outposts.

Die folgenden Codebeispiele zeigen, wie describe-local-gateway-route-table-vpc-associations verwendet wird.

AWS CLI

So beschreiben Sie die Zuordnungen zwischen VPCs und Routing-Tabellen des lokalen Gateways

Im folgenden Beispiel für describe-local-gateway-route-table-vpc-associations werden Informationen über die angegebene Zuordnung zwischen VPCs und Routing-Tabellen des lokalen Gateways angezeigt.

aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE

Ausgabe:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }

Weitere Informationen finden Sie unter Roouting-Tabellen für lokale Gateways im Benutzerhandbuch für Outposts.

Die folgenden Codebeispiele zeigen, wie describe-local-gateway-route-tables verwendet wird.

AWS CLI

So beschreiben Sie die Routing-Tabellen Ihres lokalen Gateways

Im folgenden Beispiel für describe-local-gateway-route-tables werden Details zu den Routing-Tabellen des lokalen Gateways angezeigt.

aws ec2 describe-local-gateway-route-tables

Ausgabe:

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }

Die folgenden Codebeispiele zeigen, wie describe-local-gateway-virtual-interface-groups verwendet wird.

AWS CLI

So beschreiben Sie virtuelle Schnittstellengruppen des lokalen Gateways

Im folgenden Beispiel für describe-local-gateway-virtual-interface-groups werden die virtuellen Schnittstellengruppen des lokalen Gateways in Ihrem AWS-Konto beschrieben.

aws ec2 describe-local-gateway-virtual-interface-groups

Ausgabe:

{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }

Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im Benutzerhandbuch für AWS Outposts.

Die folgenden Codebeispiele zeigen, wie describe-local-gateway-virtual-interfaces verwendet wird.

AWS CLI

So beschreiben Sie die virtuellen Schnittstellen des lokalen Gateways

Im folgenden Beispiel für describe-local-gateway-virtual-interfaces werden die virtuellen Schnittstellen des lokalen Gateways in Ihrem AWS-Konto beschrieben.

aws ec2 describe-local-gateway-virtual-interfaces

Ausgabe:

{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }

Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im Benutzerhandbuch für AWS Outposts.

Die folgenden Codebeispiele zeigen, wie describe-local-gateways verwendet wird.

AWS CLI

So beschreiben Sie Ihre lokalen Gateways

Das folgende Beispiel für describe-local-gateways zeigt Details zu den lokalen Gateways an, die für Sie verfügbar sind.

aws ec2 describe-local-gateways

Ausgabe:

{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }

Die folgenden Codebeispiele zeigen, wie describe-locked-snapshots verwendet wird.

AWS CLI

So beschreiben Sie den Sperrstatus eines Snapshots

Im folgenden Beispiel für describe-locked-snapshots wird der Sperrstatus des angegebenen Snapshots beschrieben.

aws ec2 describe-locked-snapshots \ --snapshot-ids snap-0b5e733b4a8df6e0d

Ausgabe:

{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }

Weitere Informationen finden Sie unter Snapshot Lock im Benutzerhandbuch für Amazon EBS.

Die folgenden Codebeispiele zeigen, wie describe-managed-prefix-lists verwendet wird.

AWS CLI

So beschreiben Sie verwaltete Präfixlisten

Im folgenden Beispiel für describe-managed-prefix-lists werden die Präfixlisten beschrieben, die dem AWS-Konto 123456789012 gehören.

aws ec2 describe-managed-prefix-lists \ --filters Name=owner-id,Values=123456789012

Ausgabe:

{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie describe-moving-addresses verwendet wird.

AWS CLI

So beschreiben Sie Ihre Verschiebeadressen

In diesem Beispiel werden alle Ihre Elastic-IP-Adressen beschrieben, die verschoben werden.

Befehl:

aws ec2 describe-moving-addresses

Ausgabe:

{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }

In diesem Beispiel werden alle Adressen beschrieben, die auf die EC2-VPC-Plattform verschoben werden.

Befehl:

aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc

Die folgenden Codebeispiele zeigen, wie describe-nat-gateways verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie ein öffentliches NAT-Gateway

Im folgenden Beispiel für describe-nat-gateways wird das angegebene öffentliche NAT-Gateway beschrieben.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-01234567890abcdef

Ausgabe:

{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }

Beispiel 2: So beschreiben Sie ein privates NAT-Gateway

Im folgenden Beispiel für describe-nat-gateways wird das angegebene private NAT-Gateway beschrieben.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-1234567890abcdef0

Ausgabe:

{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Benutzerhandbuch für Amazon VPC.

  • Weitere API-Informationen finden Sie unter DescribeNatGateways in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-network-acls verwendet wird.

AWS CLI

So beschreiben Sie Ihre Netzwerk-ACLs

Im folgenden Beispiel für describe-network-acls werden Details über Ihre Netzwerk-ACLs abgerufen.

aws ec2 describe-network-acls

Ausgabe:

{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }

Weitere Informationen finden Sie unter Netzwerk-ACLs im Benutzerhandbuch für AWS VPC.

  • Weitere API-Informationen finden Sie unter DescribeNetworkAcls in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-network-insights-access-scope-analyses verwendet wird.

AWS CLI

So beschreiben Sie die Analysen des Zugriffsbereichs von Network Insights

Im folgenden Beispiel für describe-network-insights-access-scope-analyses wird die Analyse des Zugriffsbereichs in Ihrem AWS-Konto beschrieben.

aws ec2 describe-network-insights-access-scope-analyses \ --region us-east-1

Ausgabe:

{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer unter Verwendung der AWS CLI im Handbuch für Network Access Analyzer.

Die folgenden Codebeispiele zeigen, wie describe-network-insights-access-scopes verwendet wird.

AWS CLI

So beschreiben Sie die Zugriffsbereiche von Network Insights

Im folgenden Beispiel für describe-network-insights-access-scopes werden die Analysen des Zugriffsbereichs in Ihrem AWS-Konto beschrieben.

aws ec2 describe-network-insights-access-scopes \ --region us-east-1

Ausgabe:

{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer unter Verwendung der AWS CLI im Handbuch für Network Access Analyzer.

Die folgenden Codebeispiele zeigen, wie describe-network-insights-analyses verwendet wird.

AWS CLI

So zeigen Sie die Ergebnisse einer Pfadanalyse an

Im folgenden Beispiel für describe-network-insights-analyses wird die angegebene Analyse beschrieben. In diesem Beispiel ist die Quelle ein Internet-Gateway, das Ziel eine EC2-Instance und das Protokoll TCP. Die Analyse war erfolgreich (Status lautet succeeded) und der Pfad ist nicht erreichbar (NetworkPathFound ist false). Der Erklärungscode ENI_SG_RULES_MISMATCH weist darauf hin, dass die Sicherheitsgruppe für die Instance keine Regel enthält, die Datenverkehr am Zielport zulässt.

aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids nia-02207aa13eb480c7a

Ausgabe:

{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }

Weitere Informationen finden Sie unter Erste Schritte unter Verwendung der AWS CLI im Handbuch für Reachability Analyzer.

Die folgenden Codebeispiele zeigen, wie describe-network-insights-paths verwendet wird.

AWS CLI

So beschreiben Sie einen Pfad

Im folgenden Beispiel für describe-network-insights-paths wird der angegebene Pfad beschrieben.

aws ec2 describe-network-insights-paths \ --network-insights-path-ids nip-0b26f224f1d131fa8

Ausgabe:

{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }

Weitere Informationen finden Sie unter Erste Schritte unter Verwendung der AWS CLI im Handbuch für Reachability Analyzer.

Die folgenden Codebeispiele zeigen, wie describe-network-interface-attribute verwendet wird.

AWS CLI

So beschreiben Sie das attachment-Attribut einer Netzwerkschnittstelle

Dieser Beispielbefehl beschreibt das attachment-Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment

Ausgabe:

{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }

So beschreiben Sie das description-Attribut einer Netzwerkschnittstelle

Dieser Beispielbefehl beschreibt das description-Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description

Ausgabe:

{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }

So beschreiben Sie das groupSet-Attribut einer Netzwerkschnittstelle

Dieser Beispielbefehl beschreibt das groupSet-Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet

Ausgabe:

{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }

So beschreiben Sie das sourceDestCheck-Attribut einer Netzwerkschnittstelle

Dieser Beispielbefehl beschreibt das sourceDestCheck-Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck

Ausgabe:

{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }

Die folgenden Codebeispiele zeigen, wie describe-network-interface-permissions verwendet wird.

AWS CLI

So beschreiben Sie Ihre Netzwerkschnittstellenberechtigungen

In diesem Beispiel werden alle Ihre Netzwerkschnittstellenberechtigungen beschrieben.

Befehl:

aws ec2 describe-network-interface-permissions

Ausgabe:

{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }

Die folgenden Codebeispiele zeigen, wie describe-network-interfaces verwendet wird.

AWS CLI

So beschreiben Sie Ihre Netzwerkschnittstellen

In diesem Beispiel werden alle Ihre Netzwerkschnittstellen beschrieben.

Befehl:

aws ec2 describe-network-interfaces

Ausgabe:

{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }

In diesem Beispiel werden Netzwerkschnittstellen beschrieben, die ein Tag mit dem Schlüssel Purpose und dem Wert Prod besitzen.

Befehl:

aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod

Ausgabe:

{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }

Die folgenden Codebeispiele zeigen, wie describe-placement-groups verwendet wird.

AWS CLI

So beschreiben Sie Ihre Platzierungsgruppen

Dieser Beispielbefehl beschreibt alle Ihre Platzierungsgruppen.

Befehl:

aws ec2 describe-placement-groups

Ausgabe:

{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }

Die folgenden Codebeispiele zeigen, wie describe-prefix-lists verwendet wird.

AWS CLI

So beschreiben Sie Präfixlisten

In diesem Beispiel werden alle verfügbaren Präfixlisten für die Region aufgeführt.

Befehl:

aws ec2 describe-prefix-lists

Ausgabe:

{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
  • Weitere API-Informationen finden Sie unter DescribePrefixLists in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-principal-id-format verwendet wird.

AWS CLI

So beschreiben Sie das ID-Format für IAM-Benutzer und -Rollen mit aktiviertem Long-ID-Format

Im folgenden Beispiel für describe-principal-id-format wird das ID-Format für den Root-Benutzer, alle IAM-Rollen und alle IAM-Benutzer, für die das Long-ID-Format aktiviert ist, beschrieben.

aws ec2 describe-principal-id-format \ --resource instance

Ausgabe:

{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }

Die folgenden Codebeispiele zeigen, wie describe-public-ipv4-pools verwendet wird.

AWS CLI

So beschreiben Sie Ihre öffentlichen IPv4-Adresspools

Im folgenden Beispiel für describe-public-ipv4-pools werden Details zu den Adresspools angezeigt, die erstellt wurden, als Sie öffentliche IPv4-Adressbereiche mithilfe von Bring Your Own IP Addresses (BYOIP) bereitgestellt haben.

aws ec2 describe-public-ipv4-pools

Ausgabe:

{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }

Die folgenden Codebeispiele zeigen, wie describe-regions verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie alle von Ihnen aktivierten Regionen

Im folgenden describe-regions-Beispiel werden alle Regionen beschrieben, die für Ihr Konto aktiviert sind.

aws ec2 describe-regions

Ausgabe:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Weitere Informationen finden Sie unter Regionen und Zones im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So beschreiben Sie aktivierte Regionen mit einem Endpunkt, dessen Name eine bestimmte Zeichenfolge enthält

Das folgende describe-regions-Beispiel beschreibt alle Regionen, die Sie aktiviert haben und deren Endpunkt die Zeichenfolge „us“ enthält.

aws ec2 describe-regions \ --filters "Name=endpoint,Values=*us*"

Ausgabe:

{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }

Weitere Informationen finden Sie unter Regionen und Zones im Benutzerhandbuch für Amazon EC2.

Beispiel 3: So beschreiben Sie alle Regionen

Das folgende describe-regions-Beispiel beschreibt alle verfügbaren Regionen, einschließlich Regionen, die deaktiviert sind.

aws ec2 describe-regions \ --all-regions

Ausgabe:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Weitere Informationen finden Sie unter Regionen und Zones im Benutzerhandbuch für Amazon EC2.

Beispiel 4: So listen Sie nur die Namen der Regionen auf

Im folgenden describe-regions-Beispiel wird der --query-Parameter verwendet, um die Ausgabe zu filtern und nur die Namen der Regionen als Text zurückzugeben.

aws ec2 describe-regions \ --all-regions \ --query "Regions[].{Name:RegionName}" \ --output text

Ausgabe:

eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2

Weitere Informationen finden Sie unter Regionen und Zones im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter DescribeRegions in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-replace-root-volume-tasks verwendet wird.

AWS CLI

Beispiel 1: So zeigen Sie Informationen zu einer bestimmten Aufgabe zum Austausch eines Stamm-Volumes an

Im folgenden Beispiel für describe-replace-root-volume-tasks wird die Aufgabe zum Austausch des Stamm-Volumes replacevol-0111122223333abcd beschrieben.

aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids replacevol-0111122223333abcd

Ausgabe:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Weitere Informationen finden Sie unter Ersetzen eines Stamm-Volume im Benutzerhandbuch zu Amazon Elastic Compute Cloud.

Beispiel 2: So zeigen Sie Informationen zu allen Aufgaben zum Austausch von Stamm-Volumes für eine bestimmte Instance an

Im folgenden Beispiel für describe-replace-root-volume-tasks werden alle Aufgaben zum Austausch von Stamm-Volumes für die Instance i-0123456789abcdefa beschrieben.

aws ec2 describe-replace-root-volume-tasks \ --filters Name=instance-id,Values=i-0123456789abcdefa

Ausgabe:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Weitere Informationen finden Sie unter Ersetzen eines Stamm-Volume im Benutzerhandbuch zu Amazon Elastic Compute Cloud.

Die folgenden Codebeispiele zeigen, wie describe-reserved-instances-listings verwendet wird.

AWS CLI

So beschreiben Sie ein Reserved-Instance-Angebot

Im folgenden Beispiel für describe-reserved-instances-listings werden Informationen zum angegebenen Reserved-Instance-Angebot abgerufen.

aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Die folgenden Codebeispiele zeigen, wie describe-reserved-instances-modifications verwendet wird.

AWS CLI

So beschreiben Sie Änderungen an Reserved Instances

Dieser Beispielbefehl beschreibt alle Änderungsanforderungen für Reserved Instances, die für Ihr Konto eingereicht wurden.

Befehl:

aws ec2 describe-reserved-instances-modifications

Ausgabe:

{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }

Die folgenden Codebeispiele zeigen, wie describe-reserved-instances-offerings verwendet wird.

AWS CLI

So beschreiben Sie Reserved-Instances-Angebote

Dieser Beispielbefehl beschreibt alle Reserved Instances, die in der Region erhältlich sind.

Befehl:

aws ec2 describe-reserved-instances-offerings

Ausgabe:

{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }

So beschreiben Sie Ihre Reserved-Instances-Angebote mithilfe von Optionen

In diesem Beispiel werden Reserved Instances aufgeführt, die von AWS mit den folgenden Spezifikationen angeboten werden: t1.micro-Instance-Typen, Windows-Produkte (Amazon VPC) und Angebote für hohe Auslastung.

Befehl:

aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"

Ausgabe:

{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }

Die folgenden Codebeispiele zeigen, wie describe-reserved-instances verwendet wird.

AWS CLI

So beschreiben Sie Ihre Reserved Instances

Dieser Beispielbefehl beschreibt die Reserved Instances, die Sie besitzen.

Befehl:

aws ec2 describe-reserved-instances

Ausgabe:

{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }

So beschreiben Sie Ihre Reserved Instances mithilfe von Filtern

In diesem Beispiel wird die Antwort so gefiltert, dass sie nur dreijährige t2.micro Linux/UNIX-Reserved-Instances in us-west-1c enthält.

Befehl:

aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e

Ausgabe:

{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }

Weitere Informationen finden Sie unter Verwenden von Amazon-EC2-Instances im Benutzerhandbuch für die AWS-Befehlszeilenschnittstelle.

Die folgenden Codebeispiele zeigen, wie describe-route-tables verwendet wird.

AWS CLI

So beschreiben Sie Ihre Routing-Tabellen

Im folgenden Beispiel für describe-route-tables werden Details über Ihre Routing-Tabellen abgerufen.

aws ec2 describe-route-tables

Ausgabe:

{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }

Weitere Informationen finden Sie unter Arbeiten mit Routing-Tabellen im Benutzerhandbuch für AWS VPC.

  • Weitere API-Informationen finden Sie unter DescribeRouteTables in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-scheduled-instance-availability verwendet wird.

AWS CLI

So beschreiben Sie einen verfügbaren Zeitplan

In diesem Beispiel wird ein Zeitplan beschrieben, der jede Woche am Sonntag beginnt und am angegebenen Datum startet.

Befehl:

aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z

Ausgabe:

{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }

Zum Eingrenzen der Ergebnisse können Sie Filter hinzufügen, die das Betriebssystem, das Netzwerk und den Instance-Typ angeben.

Befehl:

--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large

Die folgenden Codebeispiele zeigen, wie describe-scheduled-instances verwendet wird.

AWS CLI

So beschreiben Sie Ihre geplanten Instances

In diesem Beispiel wird die angegebene geplante Instance beschrieben.

Befehl:

aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012

Ausgabe:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

In diesem Beispiel werden alle Ihre geplanten Instances beschrieben.

Befehl:

aws ec2 describe-scheduled-instances

Die folgenden Codebeispiele zeigen, wie describe-security-group-references verwendet wird.

AWS CLI

So beschreiben Sie Verweise auf Sicherheitsgruppen

In diesem Beispiel werden die Verweise auf Sicherheitsgruppen für sg-bbbb2222 beschrieben. Die Antwort weist darauf hin, dass von einer Sicherheitsgruppe in der VPC vpc-aaaaaaaa auf die Sicherheitsgruppe sg-bbbb2222 verwiesen wird.

Befehl:

aws ec2 describe-security-group-references --group-id sg-bbbbb22222

Ausgabe:

{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }

Die folgenden Codebeispiele zeigen, wie describe-security-group-rules verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie die Sicherheitsgruppenregeln für eine Sicherheitsgruppe

Im folgenden Beispiel für describe-security-group-rules werden die Sicherheitsgruppenregeln einer angegebenen Sicherheitsgruppe beschrieben. Verwenden Sie die filters-Option, um die Ergebnisse auf eine bestimmte Sicherheitsgruppe zu beschränken.

aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"

Ausgabe:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Beispiel 2: So beschreiben Sie eine Sicherheitsgruppenregel

Im folgenden Beispiel für describe-security-group-rules werden die Sicherheitsgruppenregeln beschrieben.

aws ec2 describe-security-group-rules \ --security-group-rule-ids sgr-cdef01234567890ab

Ausgabe:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie describe-security-group-vpc-associations verwendet wird.

AWS CLI

So beschreiben Sie VPC-Zuordnungen

Im folgenden Beispiel für describe-security-group-vpc-associations werden die VPC-Zuordnungen für die angegebene Sicherheitsgruppe beschrieben.

aws ec2 describe-security-group-vpc-associations \ --filters Name=group-id,Values=sg-04dbb43907d3f8a78

Ausgabe:

{ "SecurityGroupVpcAssociations": [ { "GroupId": "sg-04dbb43907d3f8a78", "VpcId": "vpc-0bf4c2739bc05a694", "VpcOwnerId": "123456789012", "State": "associated" } ] }

Weitere Informationen finden Sie unter Zuweisen mehrerer VPCs zu Sicherheitsgruppen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie describe-security-groups verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie eine Sicherheitsgruppe

Das folgende describe-security-groups-Beispiel beschreibt die angegebene Sicherheitsgruppe.

aws ec2 describe-security-groups \ --group-ids sg-903004f8

Ausgabe:

{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }

Beispiel 2: So beschreiben Sie Sicherheitsgruppen, die bestimmte Regeln haben

Im folgenden Beispiel für describe-security-groups werden Filter verwendet, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, die über eine Regel verfügen, die SSH-Datenverkehr (Port 22) zulässt, und eine Regel, die Datenverkehr von allen Adressen zulässt (0.0.0.0/0). Im Beispiel wird der --query-Parameter verwendet, um nur die Namen der Sicherheitsgruppen anzuzeigen. Sicherheitsgruppen müssen mit allen Filtern übereinstimmen, die in den Ergebnissen zurückgegeben werden. Eine einzige Regel muss jedoch nicht mit allen Filtern übereinstimmen. Die Ausgabe liefert beispielsweise eine Sicherheitsgruppe mit einer Regel, die SSH-Verkehr von einer bestimmten IP-Adresse zulässt und einer anderen Regel, die HTTP-Verkehr von allen Adressen zulässt.

aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query "SecurityGroups[*].[GroupName]" \ --output text

Ausgabe:

default my-security-group web-servers launch-wizard-1

Beispiel 3: So beschreiben Sie Sicherheitsgruppen anhand von Tags

Im folgenden describe-security-groups-Beispiel werden Filter verwendet, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, die test im Namen der Sicherheitsgruppe enthalten und die das Tag Test=To-delete haben. Im Beispiel wird der --query-Parameter verwendet, um nur die Namen und IDs der Sicherheitsgruppen anzuzeigen.

aws ec2 describe-security-groups \ --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \ --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"

Ausgabe:

[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-snapshot-attribute verwendet wird.

AWS CLI

So beschreiben Sie die snapshot-Attribute für einen Snapshot

Im folgenden Beispiel für describe-snapshot-attribute werden die Konten aufgelistet, mit denen ein Snapshot geteilt wird.

aws ec2 describe-snapshot-attribute \ --snapshot-id snap-01234567890abcedf \ --attribute createVolumePermission

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }

Weitere Informationen finden Sie unter Teilen eines Amazon-EBS-Snapshots im Benutzerhandbuch für Amazon Elastic Compute Cloud.

Die folgenden Codebeispiele zeigen, wie describe-snapshot-tier-status verwendet wird.

AWS CLI

So zeigen Sie Archivinformationen zu einem archivierten Snapshot an

Im folgenden Beispiel für describe-snapshot-tier-status werden Archivinformationen zu einem archivierten Snapshot bereitgestellt.

aws ec2 describe-snapshot-tier-status \ --filters "Name=snapshot-id, Values=snap-01234567890abcedf"

Ausgabe:

{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }

Weitere Informationen finden Sie unter Archivierte Snapshots anzeigen im Benutzerhandbuch für Amazon Elastic Compute Cloud.

Die folgenden Codebeispiele zeigen, wie describe-snapshots verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie einen Snapshot

Das folgende describe-snapshots-Beispiel beschreibt den angegebenen Snapshot.

aws ec2 describe-snapshots \ --snapshot-ids snap-1234567890abcdef0

Ausgabe:

{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }

Weitere Informationen finden Sie unter Amazon-EBS-Snapshots im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So beschreiben Sie Snapshots basierend auf Filtern

Im folgenden describe-snapshots-Beispiel werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die Ihrem AWS-Konto gehören und sich im pending-Zustand befinden. Das Beispiel verwendet den --query-Parameter, um nur die Snapshot-IDs und die Uhrzeit anzuzeigen, zu der der Snapshot gestartet wurde.

aws ec2 describe-snapshots \ --owner-ids self \ --filters Name=status,Values=pending \ --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"

Ausgabe:

[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]

Im folgenden describe-snapshots-Beispiel werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die aus dem angegebenen Volume erstellt wurden. Das Beispiel verwendet den --query-Parameter, um nur die Snapshot-IDs anzuzeigen.

aws ec2 describe-snapshots \ --filters Name=volume-id,Values=049df61146c4d7901 \ --query "Snapshots[*].[SnapshotId]" \ --output text

Ausgabe:

snap-1234567890abcdef0 snap-08637175a712c3fb9 ...

Weitere Beispiele für die Verwendung von Filtern finden Sie unter Auflisten und Filtern Ihrer Ressourcen im Benutzerhandbuch für Amazon EC2.

Beispiel 3: So beschreiben Sie Snapshots auf der Grundlage von Tags

Im folgenden describe-snapshots-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die das Tag Stack=Prod enthalten.

aws ec2 describe-snapshots \ --filters Name=tag:Stack,Values=prod

Ein Beispiel für die Ausgabe von describe-snapshots finden Sie in Beispiel 1.

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Benutzerhandbuch für Amazon EC2.

Beispiel 4: So beschreiben Sie Snapshots anhand des Alters

Im folgenden describe-snapshots-Beispiel werden JMESPath-Ausdrücke verwendet, um alle Snapshots zu beschreiben, die von Ihrem AWS-Konto vor dem angegebenen Datum erstellt wurden. Es werden nur die Snapshot-IDs angezeigt.

aws ec2 describe-snapshots \ --owner-ids 012345678910 \ --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"

Weitere Beispiele für die Verwendung von Filtern finden Sie unter Auflisten und Filtern Ihrer Ressourcen im Benutzerhandbuch für Amazon EC2.

Beispiel 5: So zeigen Sie nur archivierte Snapshots an

Im folgenden describe-snapshots-Beispiel werden ausschließlich Snapshots aufgeführt, die auf der Archivstufe gespeichert sind.

aws ec2 describe-snapshots \ --filters "Name=storage-tier,Values=archive"

Ausgabe:

{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }

Weitere Informationen finden Sie unter Archivierte Snapshots anzeigen im Benutzerhandbuch für Amazon Elastic Compute Cloud.

  • Weitere API-Informationen finden Sie unter DescribeSnapshots in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-spot-datafeed-subscription verwendet wird.

AWS CLI

So beschreiben Sie das Daten-Feed-Abonnement für Spot Instances für ein Konto

Dieser Beispielbefehl beschreibt den Daten-Feed für das Konto.

Befehl:

aws ec2 describe-spot-datafeed-subscription

Ausgabe:

{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }

Die folgenden Codebeispiele zeigen, wie describe-spot-fleet-instances verwendet wird.

AWS CLI

So beschreiben Sie die Spot-Instances, die einer Spot-Flotte zugeordnet sind

Dieser Beispielbefehl listet die Spot Instances auf, die der angegebenen Spot-Flotte zugeordnet sind.

Befehl:

aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Ausgabe:

{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

Die folgenden Codebeispiele zeigen, wie describe-spot-fleet-request-history verwendet wird.

AWS CLI

So beschreiben Sie den Verlauf der Spot-Flotte

Dieser Beispielbefehl gibt den Verlauf für die angegebene Spot-Flotte ab dem angegebenen Zeitpunkt zurück.

Befehl:

aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z

Die folgende Beispielausgabe zeigt die erfolgreichen Starts von zwei Spot Instances für die Spot-Flotte.

Ausgabe:

{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }

Die folgenden Codebeispiele zeigen, wie describe-spot-fleet-requests verwendet wird.

AWS CLI

So beschreiben Sie die Spot-Flottenanforderungen

In diesem Beispiel werden alle Ihre Spot-Flottenanforderungen beschrieben.

Befehl:

aws ec2 describe-spot-fleet-requests

Ausgabe:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

So beschreiben Sie eine Spot-Flottenanforderung

In diesem Beispiel wird die angegebene Spot-Flottenanforderung beschrieben.

Befehl:

aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Ausgabe:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

Die folgenden Codebeispiele zeigen, wie describe-spot-instance-requests verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie eine Spot-Instance-Anforderung

Im folgenden Beispiel für describe-spot-instance-requests wird die angegebene Spot-Instance-Anforderung beschrieben.

aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids sir-08b93456

Ausgabe:

{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }

Beispiel 2: So beschreiben Sie Spot-Instance-Anforderungen basierend auf Filtern

Im folgenden Beispiel für describe-spot-instance-requests werden Filter verwendet, um die Ergebnisse auf Spot Instances mit dem angegebenen Instance-Typ in der festgelegten Availability Zone zu beschränken. Im Beispiel wird der --query-Parameter verwendet, um nur die Instance-IDs anzuzeigen.

aws ec2 describe-spot-instance-requests \ --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \ --query "SpotInstanceRequests[*].[InstanceId]" \ --output text

Ausgabe:

i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...

Weitere Beispiele für die Verwendung von Filtern finden Sie unter Listing and filtering your resources im Benutzerhandbuch zu Amazon Elastic Compute Cloud.

Beispiel 3: So beschreiben Sie Spot-Instance-Anforderungen basierend auf Tags

Im folgenden Beispiel für describe-spot-instance-requests werden Tag-Filter verwendet, um die Ergebnisse auf Spot-Instance-Anforderungen zu beschränken, die das Tag cost-center=cc123 enthalten.

aws ec2 describe-spot-instance-requests \ --filters Name=tag:cost-center,Values=cc123

Ein Beispiel für die Ausgabe von describe-spot-instance-requests finden Sie in Beispiel 1.

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-spot-price-history verwendet wird.

AWS CLI

So beschreiben Sie den Spot-Preisverlauf

Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge-Instances für einen bestimmten Tag im Januar zurück.

Befehl:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Ausgabe:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }

So beschreiben Sie den Spot-Preisverlauf für Linux/UNIX Amazon VPC

Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge, Linux/UNIX Amazon-VPC-Instances für einen bestimmten Tag im Januar zurück.

Befehl:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Ausgabe:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }

Die folgenden Codebeispiele zeigen, wie describe-stale-security-groups verwendet wird.

AWS CLI

So beschreiben Sie veraltete Sicherheitsgruppen

In diesem Beispiel werden veraltete Sicherheitsgruppenregeln für vpc-11223344 beschrieben. Die Antwort zeigt, dass sg-5fa68d3a in Ihrem Konto über eine veraltete SSH-Eingangsregel verfügt, die auf sg-279ab042 in der Peer-VPC verweist, und dass sg-fe6fba9a in Ihrem Konto eine veraltete SSH-Ausgangsregel hat, die sg-ef6fba8b in der Peer-VPC referenziert.

Befehl:

aws ec2 describe-stale-security-groups --vpc-id vpc-11223344

Ausgabe:

{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }

Die folgenden Codebeispiele zeigen, wie describe-store-image-tasks verwendet wird.

AWS CLI

So beschreiben Sie den Fortschritt einer AMI-Speicheraufgabe

Im folgenden Beispiel für describe-store-image-tasks wird der Fortschritt einer AMI-Speicheraufgabe beschrieben.

aws ec2 describe-store-image-tasks

Ausgabe:

{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }

Weitere Informationen zum Speichern und Wiederherstellen eines AMI mit S3 finden Sie unter „Speichern und Wiederherstellen eines AMI mit S3“ <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html> im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-subnets verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie Ihre Subnetze

Im folgenden describe-subnets-Beispiel werden die Details zu Ihren Subnetzen angezeigt.

aws ec2 describe-subnets

Ausgabe:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im Benutzerhandbuch für AWS VPC.

Beispiel 2: So beschreiben Sie die Subnetze einer bestimmten VPC

Im folgenden Beispiel für describe-subnets wird ein Filter verwendet, um Details für die Subnetze der angegebenen VPC abzurufen.

aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-3EXAMPLE"

Ausgabe:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im Benutzerhandbuch für AWS VPC.

Beispiel 3: So beschreiben Sie die Subnetze mit einem bestimmten Tag

Das folgende describe-subnets-Beispiel verwendet einen Filter, um die Details dieser Subnetze mit dem Tag CostCenter=123 und dem --query-Parameter abzurufen, um die Subnetz-IDs der Subnetze mit diesem Tag anzuzeigen.

aws ec2 describe-subnets \ --filters "Name=tag:CostCenter,Values=123" \ --query "Subnets[*].SubnetId" \ --output text

Ausgabe:

subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73

Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im Benutzerhandbuch für Amazon VPC.

  • Weitere API-Informationen finden Sie unter DescribeSubnets in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-tags verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie alle Tags für eine einzelne Ressource

Im folgenden Beispiel für describe-tags werden die Tags für die angegebene Instance beschrieben.

aws ec2 describe-tags \ --filters "Name=resource-id,Values=i-1234567890abcdef8"

Ausgabe:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }

Beispiel 2: So beschreiben Sie alle Tags für einen Ressourcentyp

Im folgenden Beispiel für describe-tags werden die Tags für Ihre Volumes beschrieben.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=volume"

Ausgabe:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }

Beispiel 3: So beschreiben Sie alle Ihre Tags

Im folgenden Beispiel für describe-tags werden die Tags für alle Ihre Ressourcen beschrieben.

aws ec2 describe-tags

Beispiel 4: So beschreiben Sie die Tags für Ihre Ressourcen anhand eines Tag-Schlüssels

Im folgenden Beispiel für describe-tags werden die Tags für Ihre Ressourcen beschrieben, die über ein Tag mit dem Schlüssel Stack verfügen.

aws ec2 describe-tags \ --filters Name=key,Values=Stack

Ausgabe:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

Beispiel 5: So beschreiben Sie die Tags für Ihre Ressourcen anhand eines Tag-Schlüssels und eines Tag-Werts

Im folgenden Beispiel für describe-tags werden die Tags für Ihre Ressourcen beschrieben, die über das Tag Stack=Test verfügen.

aws ec2 describe-tags \ --filters Name=key,Values=Stack Name=value,Values=Test

Ausgabe:

{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

Im folgenden Beispiel für describe-tags wird eine alternative Syntax verwendet, um Ressourcen mit dem Tag Stack=Test zu beschreiben.

aws ec2 describe-tags \ --filters "Name=tag:Stack,Values=Test"

Im folgenden Beispiel für describe-tags werden die Tags für alle Ihre Instances beschrieben, die über ein Tag mit dem Schlüssel Purpose verfügen und keinen Wert haben.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="

Ausgabe:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
  • Weitere API-Informationen finden Sie unter DescribeTags in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-traffic-mirror-filters verwendet wird.

AWS CLI

So zeigen Sie Ihre Datenverkehr-Spiegelungsfilter an

Im folgenden Beispiel für describe-traffic-mirror-filters werden Details für alle Ihre Datenverkehr-Spiegelungsfilter angezeigt.

aws ec2 describe-traffic-mirror-filters

Ausgabe:

{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }

Weitere Informationen finden Sie unter Anzeigen Ihrer Datenverkehr-Spiegelungsfilter im Benutzerhandbuch zu Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie describe-traffic-mirror-sessions verwendet wird.

AWS CLI

So beschreiben Sie eine Datenverkehr-Spiegelungssitzung

Im folgenden Beispiel für describe-traffic-mirror-sessions werden Details Ihrer Datenverkehr-Spiegelungssitzungen angezeigt.

aws ec2 describe-traffic-mirror-sessions

Ausgabe:

{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }

Weitere Informationen finden Sie unter Anzeigen der Details einer Datenverkehr-Spiegelungssitzung im Handbuch für AWS Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie describe-traffic-mirror-targets verwendet wird.

AWS CLI

So beschreiben Sie ein Datenverkehr-Spiegelungsziel

Im folgenden Beispiel für describe-traffic-mirror-targets werden Informationen zu dem angegebenen Datenverkehr-Spiegelungsziel angezeigt.

aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE

Ausgabe:

{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }

Weitere Informationen finden Sie unter Datenverkehr-Spiegelungsziele im Handbuch für Amazon VPC Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie describe-transit-gateway-attachments verwendet wird.

AWS CLI

So zeigen Sie Ihre Transit-Gateway-Anhänge an

Im folgenden Beispiel für describe-transit-gateway-attachments werden Details zu Ihren Transit-Gateway-Anhängen angezeigt.

aws ec2 describe-transit-gateway-attachments

Ausgabe:

{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }

Weitere Informationen finden Sie unter Arbeiten mit Transit-Gateways im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie describe-transit-gateway-connect-peers verwendet wird.

AWS CLI

So beschreiben Sie einen Verbindungs-Peer in Transit Gateway

Im folgenden Beispiel für describe-transit-gateway-connect-peers wird der angegebene Verbindungs-Peer beschrieben.

aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE

Ausgabe:

{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }

Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie describe-transit-gateway-connects verwendet wird.

AWS CLI

So beschreiben Sie einen Verbindungsanhang in Transit Gateway

Im folgenden Beispiel für describe-transit-gateway-connects wird der angegebene Verbindungsanhang beschrieben.

aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE

Ausgabe:

{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }

Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie describe-transit-gateway-multicast-domains verwendet wird.

AWS CLI

So beschreiben Sie Ihre Multicast-Domain in Transit Gateway

Im folgenden Beispiel für describe-transit-gateway-multicast-domains werden Details zu allen Ihren Multicast-Domains in Transit Gateway angezeigt.

aws ec2 describe-transit-gateway-multicast-domains

Ausgabe:

{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }

Weitere Informationen finden Sie unter Verwalten von Multicast-Domains im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie describe-transit-gateway-peering-attachments verwendet wird.

AWS CLI

So beschreiben Sie Ihre Peering-Anhänge in Transit Gateway

Im folgenden Beispiel für describe-transit-gateway-peering-attachments werden Details zu Ihren Peering-Anhängen in Transit Gateway angezeigt.

aws ec2 describe-transit-gateway-peering-attachments

Ausgabe:

{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }

Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie describe-transit-gateway-policy-tables verwendet wird.

AWS CLI

So beschreiben Sie eine Transit-Gateway-Richtlinientabelle

Im folgenden Beispiel für describe-transit-gateway-policy-tables wird die angegebene Transit-Gateway-Richtlinientabelle beschrieben.

aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81

Ausgabe:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Weitere Informationen finden Sie unter Transit-Gateway-Richtlinientabellen im Benutzerhandbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie describe-transit-gateway-route-tables verwendet wird.

AWS CLI

So beschreiben Sie die Routing-Tabellen in Transit Gateway

Im folgenden Beispiel für describe-transit-gateway-route-tables werden Details zu Ihren Routing-Tabellen in Transit Gateway angezeigt.

aws ec2 describe-transit-gateway-route-tables

Ausgabe:

{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }

Weitere Informationen finden Sie unter Anzeigen von Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie describe-transit-gateway-vpc-attachments verwendet wird.

AWS CLI

So beschreiben Sie Ihre VPC-Anhänge in Transit Gateway

Im folgenden Beispiel für describe-transit-gateway-vpc-attachments werden Details zu Ihren VPC-Anhängen in Transit Gateway angezeigt.

aws ec2 describe-transit-gateway-vpc-attachments

Ausgabe:

{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }

Weitere Informationen finden Sie unter Anzeigen Ihrer VPC-Anhänge im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie describe-transit-gateways verwendet wird.

AWS CLI

So beschreiben Sie Ihre Transit-Gateways

Im folgenden Beispiel für describe-transit-gateways werden Details über Ihre Transit-Gateways abgerufen.

aws ec2 describe-transit-gateways

Ausgabe:

{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }

Die folgenden Codebeispiele zeigen, wie describe-verified-access-endpoints verwendet wird.

AWS CLI

So beschreiben Sie einen Verified-Access-Endpunkt

Im folgenden Beispiel für describe-verified-access-endpoints wird der angegebene Verified-Access-Endpunkt beschrieben.

aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids vae-066fac616d4d546f2

Ausgabe:

{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }

Weitere Informationen finden Sie unter Verified-Access-Endpunkte im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie describe-verified-access-groups verwendet wird.

AWS CLI

So beschreiben Sie eine Verified-Access-Gruppe

Im folgenden Beispiel für describe-verified-access-groups wird die angegebene verifizierte Zugriffsgruppe beschrieben.

aws ec2 describe-verified-access-groups \ --verified-access-group-ids vagr-0dbe967baf14b7235

Ausgabe:

{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }

Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie describe-verified-access-instance-logging-configurations verwendet wird.

AWS CLI

So beschreiben Sie die Protokollierungskonfiguration für eine Instance mit verifiziertem Zugriff

Im folgenden Beispiel für describe-verified-access-instance-logging-configurations wird die Protokollierungskonfiguration für die angegebene Verified-Access-Instance beschrieben.

aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids vai-0ce000c0b7643abea

Ausgabe:

{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }

Weitere Informationen finden Sie unter Verified-Access-Protokolle im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie describe-verified-access-instances verwendet wird.

AWS CLI

So beschreiben Sie eine Verified-Access-Instance

Im folgenden Beispiel für describe-verified-access-instances wird die angegebene verifizierte Zugriffs-Instance beschrieben.

aws ec2 describe-verified-access-instances \ --verified-access-instance-ids vai-0ce000c0b7643abea

Ausgabe:

{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }

Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie describe-verified-access-trust-providers verwendet wird.

AWS CLI

So beschreiben Sie einen Verified-Access-Vertrauensanbieter

Im folgenden Beispiel für describe-verified-access-trust-providers wird der angegebene Verified-Access-Vertrauensanbieter beschrieben.

aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7

Ausgabe:

{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }

Weitere Informationen finden Sie unter Vertrauensanbieter für Verified Access im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie describe-volume-attribute verwendet wird.

AWS CLI

So beschreiben Sie ein Volume-Attribut

Dieser Beispielbefehl beschreibt das Attribut autoEnableIo des Volumes mit der ID vol-049df61146c4d7901.

Befehl:

aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO

Ausgabe:

{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }

Die folgenden Codebeispiele zeigen, wie describe-volume-status verwendet wird.

AWS CLI

So beschreiben Sie den Status eines einzelnen Volumes

Dieser Beispielbefehl beschreibt den Status des Volumes vol-1234567890abcdef0.

Befehl:

aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0

Ausgabe:

{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }

So beschreiben Sie den Status eines beeinträchtigten Volumes

Dieser Beispielbefehl beschreibt den Status aller Volumes, die beeinträchtigt sind. In dieser Beispielausgabe gibt es keine beeinträchtigten Volumes.

Befehl:

aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired

Ausgabe:

{ "VolumeStatuses": [] }

Informationen zu einem Volume mit nicht bestandener Statusprüfung (der Status lautet „impaired“) finden Sie unter „Arbeiten mit einem beeinträchtigten Volume“ im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie describe-volumes-modifications verwendet wird.

AWS CLI

So beschreiben Sie den Änderungsstatus für ein Volume

Im folgenden Beispiel für describe-volumes-modifications wird der Status der Volume-Änderung für das angegebene Volume beschrieben.

aws ec2 describe-volumes-modifications \ --volume-ids vol-1234567890abcdef0

Ausgabe:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

Die folgenden Codebeispiele zeigen, wie describe-volumes verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie ein Volume

Im folgenden Beispiel für describe-volumes werden die angegebenen Volumes in der aktuellen Region beschrieben.

aws ec2 describe-volumes \ --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0

Ausgabe:

{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }

Beispiel 2: So beschreiben Sie Volumes, die an eine bestimmte Instance angehängt sind

Im folgenden Beispiel für describe-volumes werden alle Volumes beschrieben, die sowohl an die angegebene Instance angehängt als auch so eingestellt sind, dass sie gelöscht werden, wenn die Instance beendet wird.

aws ec2 describe-volumes \ --region us-east-1 \ --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true

Ein Beispiel für die Ausgabe von describe-volumes finden Sie in Beispiel 1.

Beispiel 3: So beschreiben Sie verfügbare Volumes in einer bestimmten Availability Zone

Im folgenden Beispiel für describe-volumes werden alle Volumes beschrieben, die den Status available haben und sich in der angegebenen Availability Zone befinden.

aws ec2 describe-volumes \ --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a

Ein Beispiel für die Ausgabe von describe-volumes finden Sie in Beispiel 1.

Beispiel 4: So beschreiben Sie Volumes anhand von Tags

Im folgenden Beispiel für describe-volumes werden alle Volumes beschrieben, die den Tag-Schlüssel Name und einen Wert haben, der mit Test beginnt. Die Ausgabe wird dann mit einer Abfrage gefiltert, die nur die Tags und IDs der Volumes anzeigt.

aws ec2 describe-volumes \ --filters Name=tag:Name,Values=Test* \ --query "Volumes[*].{ID:VolumeId,Tag:Tags}"

Ausgabe:

[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]

Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter DescribeVolumes in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-vpc-attribute verwendet wird.

AWS CLI

So beschreiben Sie das enableDnsSupport-Attribut

In diesem Beispiel wird das Attribut enableDnsSupport beschrieben. Dieses Attribut gibt an, ob für die VPC die DNS-Auflösung aktiviert ist. Wenn dieses Attribut true ist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht.

Befehl:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport

Ausgabe:

{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }

So beschreiben Sie das enableDnsHostnames-Attribut

In diesem Beispiel wird das Attribut enableDnsHostnames beschrieben. Dieses Attribut gibt an, ob die in der VPC gestarteten Instances DNS-Hostnamen erhalten. Wenn dieses Attribut true ist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall.

Befehl:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames

Ausgabe:

{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }

Die folgenden Codebeispiele zeigen, wie describe-vpc-classic-link-dns-support verwendet wird.

AWS CLI

So beschreiben Sie die ClassicLink-DNS-Unterstützung für Ihre VPCs

In diesem Beispiel wird der ClassicLink-DNS-Unterstützungsstatus aller Ihrer VPCs beschrieben.

Befehl:

aws ec2 describe-vpc-classic-link-dns-support

Ausgabe:

{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }

Die folgenden Codebeispiele zeigen, wie describe-vpc-classic-link verwendet wird.

AWS CLI

So beschreiben Sie den ClassicLink-Status Ihrer VPCs

In diesem Beispiel wird der ClassicLink-Status vpc-88888888 aufgeführt.

Befehl:

aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888

Ausgabe:

{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }

In diesem Beispiel werden nur VPCs aufgeführt, die für Classiclink aktiviert sind (der Filterwert is-classic-link-enabled ist auf true festgelegt).

Befehl:

aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"

Die folgenden Codebeispiele zeigen, wie describe-vpc-endpoint-associations verwendet wird.

AWS CLI

So beschreiben Sie VPC-Endpunktzuordnungen

Im folgenden Beispiel für describe-vpc-endpoint-associations werden Ihre VPC-Endpunktzuordnungen beschrieben.

aws ec2 describe-vpc-endpoint-associations

Ausgabe:

{ "VpcEndpointAssociations": [ { "Id": "vpce-rsc-asc-0a810ca6ac8866bf9", "VpcEndpointId": "vpce-019b90d6f16d4f958", "AssociatedResourceAccessibility": "Accessible", "DnsEntry": { "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws", "HostedZoneId": "Z03265862FOUNWMZOKUF4" }, "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625" } ] }

Weitere Informationen finden Sie unter Verwalten von VPC-Endpunktzuordnungen im Benutzerhandbuch für AWS PrivateLink.

Die folgenden Codebeispiele zeigen, wie describe-vpc-endpoint-connection-notifications verwendet wird.

AWS CLI

So beschreiben Sie Endpunkt-Verbindungsbenachrichtigungen

Im folgenden Beispiel für describe-vpc-endpoint-connection-notifications werden alle Ihre Endpunkt-Verbindungsbenachrichtigungen beschrieben.

aws ec2 describe-vpc-endpoint-connection-notifications

Ausgabe:

{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }

Die folgenden Codebeispiele zeigen, wie describe-vpc-endpoint-connections verwendet wird.

AWS CLI

So beschreiben Sie VPC-Endpunktverbindungen

In diesem Beispiel werden die Schnittstellen-Endpunktverbindungen zu Ihrem Endpunktservice beschrieben und die Ergebnisse so gefiltert, dass Endpunkte mit dem Status PendingAcceptance angezeigt werden.

Befehl:

aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance

Ausgabe:

{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }

Die folgenden Codebeispiele zeigen, wie describe-vpc-endpoint-service-configurations verwendet wird.

AWS CLI

So beschreiben Sie Endpunkt-Servicekonfigurationen

Im folgenden Beispiel für describe-vpc-endpoint-service-configurations werden Ihre Endpunkt-Servicekonfigurationen beschrieben.

aws ec2 describe-vpc-endpoint-service-configurations

Ausgabe:

{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }

Weitere Informationen finden Sie unter Konzepte im Benutzerhandbuch für AWS PrivateLink.

Die folgenden Codebeispiele zeigen, wie describe-vpc-endpoint-service-permissions verwendet wird.

AWS CLI

So beschreiben Sie Berechtigungen für Endpunktservices

In diesem Beispiel werden die Berechtigungen für den angegebenen Endpunktservice beschrieben.

Befehl:

aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3

Ausgabe:

{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }

Die folgenden Codebeispiele zeigen, wie describe-vpc-endpoint-services verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie alle VPC-Endpunktservices

Im folgenden Beispiel für describe-vpc-endpoint-services werden alle VPC-Endpunktservices für eine AWS-Region aufgelistet.

aws ec2 describe-vpc-endpoint-services

Ausgabe:

{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }

Beispiel 2: So beschreiben Sie die Details zu einem Endpunktservice

Im folgenden Beispiel für describe-vpc-endpoint-services werden die Details des Endpunktservice der Amazon-S3-Schnittstelle aufgelistet.

aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface' Name=service-name,Values=com.amazonaws.us-east-1.s3

Ausgabe:

{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }

Weitere Informationen finden Sie unter Anzeigen der verfügbaren AWS-Servicenamen im Benutzerhandbuch für AWS PrivateLink.

Die folgenden Codebeispiele zeigen, wie describe-vpc-endpoints verwendet wird.

AWS CLI

So beschreiben Sie Ihre VPC-Endpunkte

Im folgenden Beispiel für describe-vpc-endpoints werden Details für all Ihre VPC-Endpunkte angezeigt.

aws ec2 describe-vpc-endpoints

Ausgabe:

{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }

Weitere Informationen finden Sie unter Konzepte im Benutzerhandbuch für AWS PrivateLink.

Die folgenden Codebeispiele zeigen, wie describe-vpc-peering-connections verwendet wird.

AWS CLI

So beschreiben Sie Ihre VPC-Peering-Verbindungen

In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben.

Befehl:

aws ec2 describe-vpc-peering-connections

Ausgabe:

{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }

So beschreiben Sie bestimmte VPC-Peering-Verbindungen

In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die sich im Status pending-acceptance befinden.

Befehl:

aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance

In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die das Tag Owner=Finance besitzen.

Befehl:

aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance

In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die Sie für die angegebene VPC, vpc-1a2b3c4d, angefordert haben.

Befehl:

aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d

Die folgenden Codebeispiele zeigen, wie describe-vpcs verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie alle Ihre VPCs

Im folgenden describe-vpcs-Beispiel werden Details über Ihre VPCs abgerufen.

aws ec2 describe-vpcs

Ausgabe:

{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }

Beispiel 2: So beschreiben Sie eine bestimmte VPC

Im folgenden Beispiel für describe-vpcs werden Details für die angegebene VPC abgerufen.

aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE

Ausgabe:

{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
  • Weitere API-Informationen finden Sie unter DescribeVpcs in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie describe-vpn-connections verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie Ihre VPN-Verbindungen

Im folgenden Beispiel für describe-vpn-connections werden alle Ihre Verbindungen von Site-to-Site VPN beschrieben.

aws ec2 describe-vpn-connections

Ausgabe:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch für AWS Site-to-Site VPN.

Beispiel 2: So beschreiben Sie Ihre verfügbaren VPN-Verbindungen

Im folgenden Beispiel für describe-vpn-connections werden alle Ihre Verbindungen von Site-to-Site VPN mit dem Status available beschrieben.

aws ec2 describe-vpn-connections \ --filters "Name=state,Values=available"

Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch für AWS Site-to-Site VPN.

Die folgenden Codebeispiele zeigen, wie describe-vpn-gateways verwendet wird.

AWS CLI

So beschreiben Sie Ihre Virtual Private Gateways

In diesem Beispiel werden Ihre Virtual Private Gateways beschrieben.

Befehl:

aws ec2 describe-vpn-gateways

Ausgabe:

{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
  • Weitere API-Informationen finden Sie unter DescribeVpnGateways in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie detach-classic-link-vpc verwendet wird.

AWS CLI

So heben Sie die Verknüpfung einer EC2-Classic-Instance mit einer VPC auf (trennen

In diesem Beispiel wird die Instance i-0598c7d356eba48d7 von der VPC vpc-88888888 getrennt.

Befehl:

aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie detach-internet-gateway verwendet wird.

AWS CLI

So trennen Sie ein Internet-Gateway von Ihrer VPC

Im folgenden Beispiel für detach-internet-gateway wird das spezifische Internet-Gateway von der angegebenen VPC getrennt.

aws ec2 detach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Internet-Gateways im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie detach-network-interface verwendet wird.

AWS CLI

So trennen Sie eine Netzwerkschnittstelle von Ihrer Instance

In diesem Beispiel wird die angegebene Netzwerkschnittstelle von der spezifischen Instance getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a

Die folgenden Codebeispiele zeigen, wie detach-verified-access-trust-provider verwendet wird.

AWS CLI

So trennen Sie einen Vertrauensanbieter von einer Instance

Im folgenden Beispiel für detach-verified-access-trust-provider wird der angegebene Vertrauensanbieter für verifizierten Zugriff von der Instance für verifizierten Zugriff getrennt.

aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie detach-volume verwendet wird.

AWS CLI

So trennen Sie ein Volume von einer Instance

Dieser Beispielbefehl trennt das Volume (vol-049df61146c4d7901) von der Instance, an die es angehängt ist.

Befehl:

aws ec2 detach-volume --volume-id vol-1234567890abcdef0

Ausgabe:

{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
  • Weitere API-Informationen finden Sie unter DetachVolume in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie detach-vpn-gateway verwendet wird.

AWS CLI

So trennen Sie ein Virtual Private Gateway von Ihrer VPC

In diesem Beispiel wird das angegebene Virtual Private Gateway von der festgelegten VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2
  • Weitere API-Informationen finden Sie unter DetachVpnGateway in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie disable-address-transfer verwendet wird.

AWS CLI

So deaktivieren Sie die Übertragung einer Elastic-IP-Adresse

Im folgenden Beispiel für disable-address-transfer wird die Übertragung der Elastic-IP-Adresse für die angegebene Elastic-IP-Adresse beschrieben.

aws ec2 disable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf

Ausgabe:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }

Weitere Informationen finden Sie unter Übertragen von Elastic-IP-Adressen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie disable-aws-network-performance-metric-subscription verwendet wird.

AWS CLI

So deaktivieren Sie ein Metrikabonnement

Im folgenden Beispiel für disable-aws-network-performance-metric-subscription wird die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen deaktiviert.

aws ec2 disable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Ausgabe:

{ "Output": true }

Weitere Informationen finden Sie unter Verwalten von CloudWatch-Abonnements mithilfe der CLI im Benutzerhandbuch für Infrastructure Performance.

Die folgenden Codebeispiele zeigen, wie disable-ebs-encryption-by-default verwendet wird.

AWS CLI

So deaktivieren Sie die EBS-Verschlüsselung standardmäßig

Im folgenden Beispiel für disable-ebs-encryption-by-default wird die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region standardmäßig deaktiviert.

aws ec2 disable-ebs-encryption-by-default

Ausgabe:

{ "EbsEncryptionByDefault": false }

Die folgenden Codebeispiele zeigen, wie disable-fast-launch verwendet wird.

AWS CLI

So beenden Sie den Schnellstart für ein Image

Im folgenden Beispiel für disable-fast-launch wird der Schnellstart für das angegebene AMI beendet und vorhandene vorab bereitgestellte Snapshots werden bereinigt.

aws ec2 disable-fast-launch \ --image-id ami-01234567890abcedf

Ausgabe:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }

Weitere Informationen finden Sie unter Konfigurieren der EC2-Schnellstarteinstellungen für Ihr Windows-AMI im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter DisableFastLaunch in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie disable-fast-snapshot-restores verwendet wird.

AWS CLI

So deaktivieren Sie schnelle Snapshot-Wiederherstellung

Im folgenden Beispiel für disable-fast-snapshot-restores wird die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in den festgelegten Availability Zones deaktiviert.

aws ec2 disable-fast-snapshot-restores \ --availability-zones us-east-2a \ --source-snapshot-ids snap-1234567890abcdef0

Ausgabe:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }

Die folgenden Codebeispiele zeigen, wie disable-image-block-public-access verwendet wird.

AWS CLI

So deaktivieren Sie die Blockierung des öffentlichen Zugriffs für AMIs in der angegebenen Region

Im folgenden Beispiel für disable-image-block-public-access wird die Blockierung des öffentlichen Zugriffs für AMIs auf Kontoebene in der angegebenen Region deaktiviert.

aws ec2 disable-image-block-public-access \ --region us-east-1

Ausgabe:

{ "ImageBlockPublicAccessState": "unblocked" }

Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihre AMIs im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie disable-image-deprecation verwendet wird.

AWS CLI

So brechen Sie die Veralterung eines AMI ab

Im folgenden Beispiel für disable-image-deprecation wird die Veralterung eines AMI abgebrochen, wodurch das Feld DeprecationTime aus der Ausgabe describe-images entfernt wird. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.

aws ec2 disable-image-deprecation \ --image-id ami-1234567890abcdef0

Ausgabe:

{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }

Weitere Informationen finden Sie unter Kennzeichnen eines AMI als veraltet im benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie disable-image-deregistration-protection verwendet wird.

AWS CLI

So deaktivieren Sie den Abmeldeschutz

Im folgenden Beispiel für disable-image-deregistration-protection wird der Abmeldeschutz für das angegebene Image deaktiviert.

aws ec2 disable-image-deregistration-protection \ --image-id ami-0b1a928a144a74ec9

Ausgabe:

{ "Return": "disabled" }

Weitere Informationen finden Sie unter Schützen eines AMI vor der Aufhebung der Registrierung im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie disable-image verwendet wird.

AWS CLI

So deaktivieren Sie ein AMI

Im folgenden Beispiel für disable-image wird das angegebene AMI deaktiviert.

aws ec2 disable-image \ --image-id ami-1234567890abcdef0

Ausgabe:

{ "Return": "true" }

Weitere Informationen finden Sie unter Deaktivieren eines AMI im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter DisableImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie disable-ipam-organization-admin-account verwendet wird.

AWS CLI

So deaktivieren Sie den delegierten IPAM-Administrator

In bestimmten Szenarien integrieren Sie IPAM in AWS Organizations. In diesem Fall delegiert das AWS-Organizations-Verwaltungskonto ein AWS-Organizations-Mitgliedskonto als IPAM-Administrator.

In diesem Beispiel sind Sie das Verwaltungskonto von AWS Organizations, das das IPAM-Administratorkonto delegiert hat, und dieses Konto als IPAM-Administrator deaktivieren.

Sie können eine beliebige AWS-Region für --region verwenden, wenn Sie diese Anfrage stellen. Sie müssen nicht die Region verwenden, in der Sie den Administrator ursprünglich delegiert haben oder in der der IPAM erstellt wurde. Sie müssen auch keine IPAM-Betriebsregion verwenden. Wenn Sie das delegierte Administratorkonto deaktivieren, können Sie es jederzeit wieder aktivieren oder ein neues Konto als IPAM-Administrator delegieren.

Im folgenden Beispiel für disable-ipam-organization-admin-account wird der delegierte IPAM-Administrator in Ihrem AWS-Konto deaktiviert.

aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157 \ --region ap-south-1

Ausgabe:

{ "Success": true }

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten in einer AWS-Organisation im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie disable-serial-console-access verwendet wird.

AWS CLI

So deaktivieren Sie den Zugriff auf die serielle EC2-Konsole für Ihr Konto

Im folgenden Beispiel für disable-serial-console-access wird der Kontozugriff auf die serielle Konsole deaktiviert.

aws ec2 disable-serial-console-access

Ausgabe:

{ "SerialConsoleAccessEnabled": false }

Weitere Informationen finden Sie unter Serielle EC2-Konsole im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie disable-snapshot-block-public-access verwendet wird.

AWS CLI

So deaktivieren Sie das Blockieren des öffentlichen Zugriffs für Snapshots

Im folgenden Beispiel für disable-snapshot-block-public-access wird das Blockieren des öffentlichen Zugriffs für Snapshots deaktiviert, um zuzulassen, dass Ihre Snapshots öffentlich freigegeben werden.

aws ec2 disable-snapshot-block-public-access

Ausgabe:

{ "State": "unblocked" }

Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs für Snapshots im Benutzerhandbuch für Amazon EBS.

Die folgenden Codebeispiele zeigen, wie disable-transit-gateway-route-table-propagation verwendet wird.

AWS CLI

So deaktivieren Sie einen Transit-Gateway-Anhang, um Routen an die angegebene Übertragungs-Routing-Tabelle zu verteilen

Im folgenden Beispiel für disable-transit-gateway-route-table-propagation wird das Verteilen von Routen an die festgelegte Übertragungs-Routing-Tabelle durch den angegebenen Anhang deaktiviert.

aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Ausgabe:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie disable-vgw-route-propagation verwendet wird.

AWS CLI

So deaktivieren Sie die Routing-Verbreitung

In diesem Beispiel wird das Propagieren von statischen Routen an die angegebene Routing-Tabelle durch das festgelegte Virtual Private Gateway deaktiviert. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

Die folgenden Codebeispiele zeigen, wie disable-vpc-classic-link-dns-support verwendet wird.

AWS CLI

So deaktivieren Sie ClassicLink-DNS-Support für eine VPC

In diesem Beispiel wird der ClassicLink-DNS-Support für vpc-88888888 deaktiviert.

Befehl:

aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie disable-vpc-classic-link verwendet wird.

AWS CLI

So deaktivieren Sie ClassicLink für eine VPC

In diesem Beispiel wird ClassicLink für vpc-8888888 deaktiviert.

Befehl:

aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie disassociate-address verwendet wird.

AWS CLI

So trennen Sie eine elastische IP-Adresse in EC2-Classic

In diesem Beispiel wird eine Elastic-IP-Adresse von einer Instance in EC2-Classic getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 disassociate-address --public-ip 198.51.100.0

So trennen Sie die Zuordnung einer Elastic-IP-Adresse in EC2-VPC

In diesem Beispiel wird eine Elastic-IP-Adresse von einer Instance in einer VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 disassociate-address --association-id eipassoc-2bebb745
  • Weitere API-Informationen finden Sie unter DisassociateAddress in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie disassociate-client-vpn-target-network verwendet wird.

AWS CLI

So trennen Sie ein Netzwerk von einem Client-VPN-Endpunkt

Im folgenden Beispiel für disassociate-client-vpn-target-network wird das Zielnetzwerk getrennt, das mit der Zuordnungs-ID cvpn-assoc-12312312312312312 für den angegebenen Client-VPN-Endpunkt zugeordnet ist.

aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --association-id cvpn-assoc-12312312312312312

Ausgabe:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }

Weitere Informationen finden Sie unter Zielnetzwerke im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie disassociate-iam-instance-profile verwendet wird.

AWS CLI

So heben Sie die Zuordnung eines IAM-Instance-Profils auf

In diesem Beispiel wird die Zuordnung eines IAM-Instance-Profils mit der Zuordnungs-ID iip-assoc-05020b59952902f5f aufgehoben.

Befehl:

aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f

Ausgabe:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

Die folgenden Codebeispiele zeigen, wie disassociate-instance-event-window verwendet wird.

AWS CLI

Beispiel 1: So trennen Sie eine oder mehrere Instances von einem Ereignisfenster

Im folgenden Beispiel für disassociate-instance-event-window wird die Zuordnung eines oder mehrerer Instances zu einem Ereignisfenster aufgehoben. Geben Sie den instance-event-window-id-Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung von Instances aufzuheben, geben Sie den association-target-Parameter und für die Parameterwerte eine oder mehrere Instance-IDs an.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Beispiel 2: So trennen Sie die Instance-Tags von einem Ereignisfenster

Im folgenden Beispiel für disassociate-instance-event-window wird die Zuordnung von Instance-Tags zu einem Ereignisfenster aufgehoben. Geben Sie den instance-event-window-id-Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung der Instance-Tags (Markierungen) aufzuheben, geben Sie den association-target-Parameter und für die Parameterwerte ein oder mehrere Tags (Markierungen) an.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Beispiel 3: So trennen Sie einen Dedicated Host von einem Ereignisfenster

Im folgenden Beispiel für disassociate-instance-event-window wird die Zuordnung eines Dedicated Hosts zu einem Ereignisfenster aufgehoben. Geben Sie den instance-event-window-id-Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung zu einem Dedicated Host aufzuheben, geben Sie den association-target-Parameter und für die Parameterwerte eine oder mehrere Dedicated-Host-IDs an.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target DedicatedHostIds=h-029fa35a02b99801d

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie disassociate-ipam-resource-discovery verwendet wird.

AWS CLI

So heben Sie die Zuordnung einer Ressourcenerkennung zu einem IPAM auf

In diesem Beispiel sind Sie ein delegiertes IPAM-Administratorkonto und möchten die Zuordnung einer IPAM-Ressourcenerkennung zu Ihrem IPAM aufheben. Sie haben den Befehl describe ausgeführt und festgestellt, dass "ResourceDiscoveryStatus": "not-found" gilt. Sie möchten die Zuordnung zu Ihrem IPAM aufheben, um Platz für andere Zuordnungen zu schaffen.

Im folgenden Beispiel für disassociate-ipam-resource-discovery wird die Zuordnung einer IPAM-Ressourcenerkennung in Ihrem AWS-Konto aufgehoben.

aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie disassociate-nat-gateway-address verwendet wird.

AWS CLI

So heben Sie die Zuordnung einer Elastic-IP-Adresse zu einem öffentlichen NAT-Gateway auf

Im folgenden Beispiel für disassociate-nat-gateway-address wird die Zuordnung der angegebenen Elastic-IP-Adresse zu dem spezifischen öffentlichen NAT-Gateway aufgehoben.

aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --association-ids eipassoc-0f96bdca17EXAMPLE

Ausgabe:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie disassociate-route-table verwendet wird.

AWS CLI

So heben Sie die Zuordnung einer Routing-Tabelle auf

In diesem Beispiel wird die Zuordnung der angegebenen Routing-Tabelle zu dem festgelegten Subnetz aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a

Die folgenden Codebeispiele zeigen, wie disassociate-security-group-vpc verwendet wird.

AWS CLI

So heben Sie die Verknüpfung einer Sicherheitsgruppe mit einer VPC auf

Im folgenden Beispiel für disassociate-security-group-vpc wird die Zuordnung der angegebenen Sicherheitsgruppe zu der festgelegten VPC aufgehoben.

aws ec2 disassociate-security-group-vpc \ --group-id sg-04dbb43907d3f8a78 \ --vpc-id vpc-0bf4c2739bc05a694

Ausgabe:

{ "State": "disassociating" }

Weitere Informationen finden Sie unter Zuweisen mehrerer VPCs zu Sicherheitsgruppen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie disassociate-subnet-cidr-block verwendet wird.

AWS CLI

So heben Sie die Zuordnung eines IPv6-CIDR-Blocks zu einem Subnetz auf

In diesem Beispiel wird die Zuordnung eines IPv6-CIDR-Blocks zu einem Subnetz anhand der Zuordnungs-ID für den CIDR-Block aufgehoben.

Befehl:

aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053

Ausgabe:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }

Die folgenden Codebeispiele zeigen, wie disassociate-transit-gateway-multicast-domain verwendet wird.

AWS CLI

So heben Sie die Zuordnung von Subnetzen zu einer Multicast-Domain auf

Im folgenden Beispiel für disassociate-transit-gateway-multicast-domain wird die Zuordnung eines Subnetzes zur angegebenen Multicast-Domain aufgehoben.

aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \ --subnet-id subnet-000de86e3bEXAMPLE \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Ausgabe:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }

Weitere Informationen finden Sie unter Multicast-Domains im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie disassociate-transit-gateway-route-table verwendet wird.

AWS CLI

So heben Sie die Zuordnung eine Routing-Tabelle in Transit Gateway zu einem Ressourcenanhang auf

Im folgenden Beispiel für disassociate-transit-gateway-route-table wird die Zuordnung des angegebenen Anhangs zu der Routing-Tabelle in Transit Gateway aufgehoben.

aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE

Ausgabe:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }

Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie disassociate-vpc-cidr-block verwendet wird.

AWS CLI

So heben Sie die Zuordnung eines IPv6-CIDR-Blocks zu einer VPC auf

In diesem Beispiel wird die Zuordnung eines IPv6-CIDR-Blocks zu einer VPC anhand der Zuordnungs-ID für den CIDR-Block aufgehoben.

Befehl:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085

Ausgabe:

{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }

So heben Sie die Zuordnung eines IPv4-CIDR-Blocks zu einer VPC auf

In diesem Beispiel wird die Zuordnung eines IPv4-CIDR-Blocks zu einer VPC aufgehoben.

Befehl:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b

Ausgabe:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }

Die folgenden Codebeispiele zeigen, wie enable-address-transfer verwendet wird.

AWS CLI

So aktivieren Sie die Übertragung einer Elastic-IP-Adresse

Im folgenden Beispiel für enable-address-transfer wird die Übertragung von Elastic-IP-Adressen für die angegebene Elastic-IP-Adresse an das spezifizierte Konto aktiviert.

aws ec2 enable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf \ --transfer-account-id 123456789012

Ausgabe:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }

Weitere Informationen finden Sie unter Übertragen von Elastic-IP-Adressen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie enable-aws-network-performance-metric-subscription verwendet wird.

AWS CLI

So aktivieren Sie ein Metrikabonnement

Im folgenden Beispiel für enable-aws-network-performance-metric-subscription wird die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen aktiviert.

aws ec2 enable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Ausgabe:

{ "Output": true }

Weitere Informationen finden Sie unter Verwalten von Abonnements im Benutzerhandbuch für Infrastructure Performance.

Die folgenden Codebeispiele zeigen, wie enable-ebs-encryption-by-default verwendet wird.

AWS CLI

So aktivieren Sie die EBS-Verschlüsselung standardmäßig

Im folgenden Beispiel für enable-ebs-encryption-by-default wird die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region standardmäßig aktiviert.

aws ec2 enable-ebs-encryption-by-default

Ausgabe:

{ "EbsEncryptionByDefault": true }

Die folgenden Codebeispiele zeigen, wie enable-fast-launch verwendet wird.

AWS CLI

So leiten Sie den Schnellstart für ein Image ein

Im folgenden Beispiel für enable-fast-launch wird das angegebene AMI für den Schnellstart konfiguriert und die maximale Anzahl der parallel zu startenden Instances auf 6 festgelegt. Der Ressourcentyp, die für die Vorabbereitstellung des AMI verwendet werden soll, ist auf snapshot festgelegt, was auch der Standardwert ist.

aws ec2 enable-fast-launch \ --image-id ami-01234567890abcedf \ --max-parallel-launches 6 \ --resource-type snapshot

Ausgabe:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }

Weitere Informationen finden Sie unter Konfigurieren der EC2-Schnellstarteinstellungen für Ihr Windows-AMI im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter EnableFastLaunch in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie enable-fast-snapshot-restores verwendet wird.

AWS CLI

So aktivieren Sie die schnelle Snapshot-Wiederherstellung

Im folgenden Beispiel für enable-fast-snapshot-restores wird die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in den festgelegten Availability Zones aktiviert.

aws ec2 enable-fast-snapshot-restores \ --availability-zones us-east-2a us-east-2b \ --source-snapshot-ids snap-1234567890abcdef0

Ausgabe:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }

Die folgenden Codebeispiele zeigen, wie enable-image-block-public-access verwendet wird.

AWS CLI

So aktivieren Sie das Blockieren des öffentlichen Zugriffs für AMIs in der angegebenen Region

Im folgenden Beispiel für enable-image-block-public-access wird die Blockierung des öffentlichen Zugriffs für AMIs auf Kontoebene in der angegebenen Region aktiviert.

aws ec2 enable-image-block-public-access \ --region us-east-1 \ --image-block-public-access-state block-new-sharing

Ausgabe:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihre AMIs im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie enable-image-deprecation verwendet wird.

AWS CLI

So kennzeichnen Sie ein AMI als veraltet

Im folgenden Beispiel für enable-image-deprecation veraltet ein AMI an einem bestimmten Datum und einer bestimmten Uhrzeit. Wenn Sie einen Wert für Sekunden angeben, rundet Amazon EC2 die Sekunden auf die nächste Minute. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.

aws ec2 enable-image-deprecation \ --image-id ami-1234567890abcdef0 \ --deprecate-at '2022-10-15T13:17:12.000Z'

Ausgabe:

{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }

Weitere Informationen finden Sie unter Kennzeichnen eines AMI als veraltet im benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie enable-image-deregistration-protection verwendet wird.

AWS CLI

So aktivieren Sie den Abmeldeschutz

Im folgenden Beispiel für enable-image-deregistration-protection wird der Abmeldeschutz für das angegebene Image aktiviert.

aws ec2 enable-image-deregistration-protection \ --image-id ami-0b1a928a144a74ec9

Ausgabe:

{ "Return": "enabled-without-cooldown" }

Weitere Informationen finden Sie unter Schützen eines EC2-AMI vor der Aufhebung der Registrierung im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie enable-image verwendet wird.

AWS CLI

So aktivieren Sie ein AMI

Im folgenden Beispiel für enable-image wird das angegebene AMI aktiviert.

aws ec2 enable-image \ --image-id ami-1234567890abcdef0

Ausgabe:

{ "Return": "true" }

Weitere Informationen finden Sie unter Deaktivieren eines AMI im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter EnableImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie enable-ipam-organization-admin-account verwendet wird.

AWS CLI

So integrieren Sie in AWS Organizations und delegieren ein Mitgliedskonto als IPAM-Konto

Im folgenden Beispiel für enable-ipam-organization-admin-account wird IPAM in AWS Organizations integriert und ein Mitgliedskonto als IPAM-Konto delegiert.

aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157

Ausgabe:

{ "Success": true }

Weitere Informationen finden Sie unter Integrieren von IPAM mit AWS Organizations im Benutzerhandbuch für Amazon-VPC-IPAM.

Die folgenden Codebeispiele zeigen, wie enable-reachability-analyzer-organization-sharing verwendet wird.

AWS CLI

So aktivieren Sie den vertrauenswürdigen Zugriff für Reachability Analyzer

Im folgenden Beispiel für enable-reachability-analyzer-organization-sharing wird der vertrauenswürdige Zugriff für Reachability Analyzer aktiviert.

aws ec2 enable-reachability-analyzer-organization-sharing

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Kontoübergreifende Analysen im Benutzerhandbuch für Reachability Analyzer.

Die folgenden Codebeispiele zeigen, wie enable-serial-console-access verwendet wird.

AWS CLI

So aktivieren Sie den Zugriff auf die serielle Konsole für Ihr Konto

Im folgenden Beispiel für enable-serial-console-access wird der Kontozugriff auf die serielle Konsole aktiviert.

aws ec2 enable-serial-console-access

Ausgabe:

{ "SerialConsoleAccessEnabled": true }

Weitere Informationen finden Sie unter Serielle EC2-Konsole im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie enable-snapshot-block-public-access verwendet wird.

AWS CLI

So aktivieren Sie das Blockieren des öffentlichen Zugriffs für Snapshots

Im folgenden Beispiel für enable-snapshot-block-public-access wird die gesamte öffentliche Freigabe Ihrer Snapshots blockiert.

aws ec2 enable-snapshot-block-public-access \ --state block-all-sharing

Ausgabe:

{ "State": "block-all-sharing" }

Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs für Snapshots im Benutzerhandbuch für Amazon EBS.

Die folgenden Codebeispiele zeigen, wie enable-transit-gateway-route-table-propagation verwendet wird.

AWS CLI

So aktivieren Sie die Propagierung von Routen an die angegebene Übertragungs-Routing-Tabelle durch einen Transit-Gateway-Anhang

Im folgenden Beispiel für enable-transit-gateway-route-table-propagation wird das Verteilen von Routen an die festgelegte Übertragungs-Routing-Tabelle durch den angegebenen Anhang aktiviert.

aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Ausgabe:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie enable-vgw-route-propagation verwendet wird.

AWS CLI

So aktivieren Sie die Routing-Verbreitung

In diesem Beispiel wird das Verteilen von statischen Routen an die angegebene Routing-Tabelle durch das festgelegte Virtual Private Gateway aktiviert. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

Die folgenden Codebeispiele zeigen, wie enable-volume-io verwendet wird.

AWS CLI

So aktivieren Sie E/A-Vorgänge für ein Volume

In diesem Beispiel werden E/A-Vorgänge auf dem Volume vol-1234567890abcdef0 aktiviert.

Befehl:

aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0

Ausgabe:

{ "Return": true }
  • Weitere API-Informationen finden Sie unter EnableVolumeIo in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie enable-vpc-classic-link-dns-support verwendet wird.

AWS CLI

So aktivieren Sie den ClassicLink-DNS-Support für eine VPC

In diesem Beispiel wird der ClassicLink-DNS-Support für vpc-88888888 aktiviert.

Befehl:

aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie enable-vpc-classic-link verwendet wird.

AWS CLI

So aktivieren Sie eine VPC für ClassicLink

In diesem Beispiel wird ClassicLink für vpc-8888888 aktiviert.

Befehl:

aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie export-client-vpn-client-certificate-revocation-list verwendet wird.

AWS CLI

So exportieren Sie eine Client-Zertifikatsperrliste

Im folgenden Beispiel für export-client-vpn-client-certificate-revocation-list wird die Client-Zertifikatsperrliste für den angegebenen Client-VPN-Endpunkt exportiert. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.

aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Ausgabe:

-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending

Weitere Informationen finden Sie unter Client-Zertifikatsperrlisten im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie export-client-vpn-client-configuration verwendet wird.

AWS CLI

So exportieren Sie die Client-Konfiguration

Im folgenden Beispiel für export-client-vpn-client-configuration wird die Client-Konfiguration für den angegebenen Client-VPN-Endpunkt exportiert. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.

aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Ausgabe:

client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0

Weitere Informationen finden Sie unter Export der Konfigurationsdatei für den Client-VPN-Endpunkt im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie export-image verwendet wird.

AWS CLI

So exportieren Sie eine VM von einem AMI

Im folgenden Beispiel für export-image wird das angegebene AMI im angegebenen Format in den spezifizierten Bucket exportiert.

aws ec2 export-image \ --image-id ami-1234567890abcdef0 \ --disk-image-format VMDK \ --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/

Ausgabe:

{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
  • Weitere API-Informationen finden Sie unter ExportImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie get-associated-ipv6-pool-cidrs verwendet wird.

AWS CLI

So rufen Sie die Zuordnungen für einen IPv6-Adresspool ab

Im folgenden Beispiel für get-associated-ipv6-pool-cidrs werden die Zuordnungen für den angegebenen IPv6-Adresspool abgerufen.

aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id ipv6pool-ec2-012345abc12345abc

Ausgabe:

{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }

Die folgenden Codebeispiele zeigen, wie get-aws-network-performance-data verwendet wird.

AWS CLI

So rufen Sie Netzwerkleistungsdaten ab

Im folgenden Beispiel für get-aws-network-performance-data werden Daten zur Netzwerkleistung zwischen den angegebenen Regionen im festgelegten Zeitraum abgerufen.

aws ec2 get-aws-network-performance-data \ --start-time 2022-10-26T12:00:00.000Z \ --end-time 2022-10-26T12:30:00.000Z \ --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes

Ausgabe:

{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }

Weitere Informationen finden Sie unter Überwachen der Netzwerkleistung im Benutzerhandbuch für Infrastructure Performance.

Die folgenden Codebeispiele zeigen, wie get-capacity-reservation-usage verwendet wird.

AWS CLI

So können Sie sich die Nutzung der Kapazitätsreservierungen für mehrere AWS-Konten anzeigen lassen

Im folgenden Beispiel für get-capacity-reservation-usage werden die Nutzungsinformationen zu der angegebenen Kapazitätsreservierung angezeigt.

aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Ausgabe:

{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }

Weitere Informationen finden Sie unter Freigegebene Kapazitätsreservierungen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie get-coip-pool-usage verwendet wird.

AWS CLI

So rufen Sie Nutzungsinformationen zum kundeneigenen IP-Adresspool ab

Im folgenden Beispiel für get-coip-pool-usage werden die Nutzungsdetails für den angegebenen kundeneigenen IP-Adresspool abgerufen.

aws ec2 get-coip-pool-usage \ --pool-id ipv4pool-coip-123a45678bEXAMPLE

Ausgabe:

{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }

Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im Benutzerhandbuch für AWS-Outposts für Outposts-Racks.

  • Weitere API-Informationen finden Sie unter GetCoipPoolUsage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie get-console-output verwendet wird.

AWS CLI

Beispiel 1: So rufen Sie die Konsolenausgabe ab

Im folgenden Beispiel für get-console-output wird die Konsolenausgabe für die angegebene Linux-Instance abgerufen.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }

Weitere Informationen finden Sie unter Instance-Konsolenausgabe im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So rufen Sie die neueste Konsolenausgabe ab

Im folgenden Beispiel für get-console-output wird die neueste Konsolenausgabe für die angegebene Linux-Instance abgerufen.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0 \ --latest \ --output text

Ausgabe:

i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x

Weitere Informationen finden Sie unter Instance-Konsolenausgabe im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter GetConsoleOutput in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie get-console-screenshot verwendet wird.

AWS CLI

So rufen Sie einen Screenshot einer laufenden Instance ab

Im folgenden Beispiel für get-console-screenshot wird ein Screenshot der angegebenen Instance im JPG-Format abgerufen. Der Screenshot wird als Base64-kodierte Zeichenfolge zurückgegeben.

aws ec2 get-console-screenshot \ --instance-id i-1234567890abcdef0

Ausgabe:

{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }

Die folgenden Codebeispiele zeigen, wie get-default-credit-specification verwendet wird.

AWS CLI

So beschreiben Sie die Standard-Guthabenoption

Im folgenden Beispiel für get-default-credit-specification wird die Standard-Guthabenoption für T2-Instances beschrieben.

aws ec2 get-default-credit-specification \ --instance-family t2

Ausgabe:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }

Die folgenden Codebeispiele zeigen, wie get-ebs-default-kms-key-id verwendet wird.

AWS CLI

So beschreiben Sie Ihren Standard-CMK für die EBS-Verschlüsselung

Im folgenden Beispiel für get-ebs-default-kms-key-id wird der Standard-CMK für die EBS-Verschlüsselung für Ihr AWS-Konto beschrieben.

aws ec2 get-ebs-default-kms-key-id

Die Ausgabe zeigt den Standard-CMK für die EBS-Verschlüsselung, bei dem es sich um einen von AWS verwalteten CMK mit dem Alias alias/aws/ebs handelt.

{ "KmsKeyId": "alias/aws/ebs" }

Die folgende Ausgabe zeigt einen benutzerdefinierten CMK für die EBS-Verschlüsselung.

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

Die folgenden Codebeispiele zeigen, wie get-ebs-encryption-by-default verwendet wird.

AWS CLI

So beschreiben Sie, ob die EBS-Verschlüsselung standardmäßig aktiviert ist

Im folgenden Beispiel für get-ebs-encryption-by-default wird angegeben, ob die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region standardmäßig aktiviert ist.

aws ec2 get-ebs-encryption-by-default

Die folgende Ausgabe weist darauf hin, dass die EBS-Verschlüsselung standardmäßig deaktiviert ist.

{ "EbsEncryptionByDefault": false }

Die folgende Ausgabe gibt an, dass die EBS-Verschlüsselung standardmäßig aktiviert ist.

{ "EbsEncryptionByDefault": true }

Die folgenden Codebeispiele zeigen, wie get-flow-logs-integration-template verwendet wird.

AWS CLI

So erstellen Sie eine CloudFormation-Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen in Amazon Athena

Im folgenden Beispiel für get-flow-logs-integration-template wird eine CloudFormation-Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen in Amazon Athena erstellt.

Linux:

aws ec2 get-flow-logs-integration-template \ --flow-log-id fl-1234567890abcdef0 \ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket \ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'

Windows:

aws ec2 get-flow-logs-integration-template ^ --flow-log-id fl-1234567890abcdef0 ^ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket ^ --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]

Ausgabe:

{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }

Informationen zur Verwendung von CloudFormation-Vorlagen finden Sie unter Working with AWS CloudFormation templates im Benutzerhandbuch für AWS CloudFormation.

Informationen zur Verwendung von Amazon Athena und Flow-Protokollen finden Sie unter Query flow logs using Amazon Athena im Benutzerhandbuch für Amazon Virtual Private Cloud.

Die folgenden Codebeispiele zeigen, wie get-groups-for-capacity-reservation verwendet wird.

AWS CLI

So listen Sie die Ressourcengruppen mit einer Kapazitätsreservierung auf

Im folgenden für get-groups-for-capacity-reservation werden die Ressourcengruppen aufgelistet, denen die angegebene Kapazitätsreservierung hinzugefügt wurde.

aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Ausgabe:

{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }

Weitere Informationen finden Sie unter Kapazitätsreservierungsgruppen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie get-host-reservation-purchase-preview verwendet wird.

AWS CLI

So rufen Sie eine Vorschau zum Kauf einer Dedicated-Host-Reservierung ab

Dieses Beispiel bietet eine Vorschau der Kosten für eine bestimmte Dedicated-Host-Reservierung für den angegebenen Dedicated Host in Ihrem Konto.

Befehl:

aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Ausgabe:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

Die folgenden Codebeispiele zeigen, wie get-image-block-public-access-state verwendet wird.

AWS CLI

So rufen Sie den Status „öffentlichen Zugriff blockieren“ für AMIs in der angegebenen Region ab

Im folgenden Beispiel für get-image-block-public-access-state wird der Status „öffentlichen Zugriff blockieren“ für AMIs auf Kontoebene in der angegebenen Region abgerufen.

aws ec2 get-image-block-public-access-state \ --region us-east-1

Ausgabe:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihre AMIs im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie get-instance-types-from-instance-requirements verwendet wird.

AWS CLI

So zeigen Sie eine Vorschau der Instance-Typen an, die den angegebenen Attributen entsprechen

Im folgenden Beispiel für get-instance-types-from-instance-requirements wird zunächst eine Liste aller möglichen Attribute generiert, die mithilfe des Parameters --generate-cli-skeleton angegeben werden können. Die Liste wird dann in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Attribute anzupassen, für die eine Vorschau der übereinstimmenden Instance-Typen angezeigt werden soll.

Verwenden Sie den folgenden Befehl, um alle möglichen Attribute zu generieren und die Ausgabe direkt in einer JSON-Datei zu speichern.

aws ec2 get-instance-types-from-instance-requirements \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Ausgabe:

{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }

Konfigurieren Sie die JSON-Datei. Sie müssen Werte für ArchitectureTypes, VirtualizationTypes, VCpuCount und MemoryMiB angeben. Die anderen Attribute können Sie weglassen. Wenn sie weggelassen werden, kommen Standardwerte zum Einsatz. Eine Beschreibung der einzelnen Attribute und ihrer Standardwerte finden Sie unter „get-instance-types-from-instance-requirements“ <https://docs.aws.amazon.com/cli/latest/reference/ec2/get-instance-types-from-instance-requirements.html>.

Zeigen Sie die Instance-Typen mit den in attributes.json angegebenen Attributen in einer Vorschau an. Geben Sie mithilfe des Parameters --cli-input-json den Namen und den Pfad zu Ihrer JSON-Datei an. In der folgenden Anforderung wird die Ausgabe als Tabelle formatiert.

aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json file://attributes.json \ --output table

Inhalt der attributes.json-Datei:

{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }

Ausgabe:

------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...

Weitere Informationen zur attributbasierten Instance-Typ-Auswahl finden Sie unter Funktionsweise der attributbasierten Auswahl von Instance-Typen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie get-instance-uefi-data verwendet wird.

AWS CLI

So rufen Sie UEFI-Daten von einer Instance ab

Im folgenden Beispiel für get-instance-uefi-data werden UEFI-Daten von einer Instance abgerufen. Wenn die Ausgabe leer ist, enthält die Instance keine UEFI-Daten.

aws ec2 get-instance-uefi-data \ --instance-id i-0123456789example

Ausgabe:

{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }

Weitere Informationen finden Sie unter UEFI Secure Boot im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter GetInstanceUefiData in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie get-ipam-address-history verwendet wird.

AWS CLI

So rufen Sie den Verlauf eines CIDR ab

Im folgenden Beispiel für get-ipam-address-history wird der Verlauf eines CIDR abgerufen.

(Linux)

aws ec2 get-ipam-address-history \ --cidr 10.0.0.0/16 \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --start-time 2021-12-08T01:00:00.000Z \ --end-time 2021-12-10T01:00:00.000Z

(Windows)

aws ec2 get-ipam-address-history ^ --cidr 10.0.0.0/16 ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --start-time 2021-12-08T01:00:00.000Z ^ --end-time 2021-12-10T01:00:00.000Z

Ausgabe:

{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }

Weitere Informationen finden Sie unter Anzeigen des Verlaufs von IP-Adressen im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie get-ipam-discovered-accounts verwendet wird.

AWS CLI

So sehen Sie die Konten ein, die von einem IPAM erkannt wurden

In diesem Szenario möchten Sie als delegierter IPAM-Administrator die AWS-Konten einsehen, denen Ressourcen gehören, die der IPAM erkennt.

Die --discovery-region ist die IPAM-Betriebsregion, in der Sie den Status der überwachten Konten einsehen möchten. Wenn Sie beispielsweise über drei IPAM-Betriebsregionen verfügen, können Sie diese Anfrage dreimal stellen, um die für die Erkennung spezifischen Zeitstempel in jeder dieser Regionen einzusehen.

Im folgenden Beispiel für get-ipam-discovered-accounts werden die AWS-Konten aufgelistet, denen Ressourcen gehören, die der IPAM erkennt.

aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --discovery-region us-east-1

Ausgabe:

{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }

Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie get-ipam-discovered-public-addresses verwendet wird.

AWS CLI

So zeigen Sie die erkannten öffentlichen IP-Adressen an

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator und möchten die IP-Adressen der von IPAM erkannten Ressourcen einsehen. Sie können die Ressourcenerkennungs-ID mit describe-ipam-resource-discoveries abrufen.

Das folgende Beispiel für get-ipam-discovered-public-addresses zeigt die erkannten öffentlichen IP-Adressen für eine Ressourcenerkennung.

aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --address-region us-east-1 \ --region us-east-1

Ausgabe:

{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }

Weitere Informationen finden Sie unter Anzeigen von Einblicken in öffentliche IPs im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie get-ipam-discovered-resource-cidrs verwendet wird.

AWS CLI

So zeigen Sie die IP-Adressen-CIDRs an, die von einem IPAM erkannt wurden

In diesem Beispiel möchten Sie als delegierter IPAM-Administrator Details zu den IP-Adressen-CIDRs für Ressourcen einsehen möchte, die der IPAM erkennt.

Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:

Die von Ihnen gewählte Ressourcenerkennung muss mit dem IPAM verknüpft sein. Bei --resource-region handelt es sich um die AWS-Region, in der die Ressource erstellt wurde.

Im folgenden Beispiel für get-ipam-discovered-resource-cidrs werden die IP-Adressen für Ressourcen aufgelistet, die der IPAM erkennt.

aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --resource-region us-east-1

Ausgabe:

{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }

Weitere Informationen finden Sie unter Überwachen der CIDR-Nutzung nach Ressource im Benutzerhandbuch zu Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie get-ipam-pool-allocations verwendet wird.

AWS CLI

So rufen Sie die CIDRs ab, die aus einem IPAM-Pool zugewiesen sind

Im folgenden Beispiel für get-ipam-pool-allocations werden die CIDRs abgerufen, die aus einem IPAM-Pool zugewiesen wurden.

(Linux)

aws ec2 get-ipam-pool-allocations \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

(Windows)

aws ec2 get-ipam-pool-allocations ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

Ausgabe:

{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }

Die folgenden Codebeispiele zeigen, wie get-ipam-pool-cidrs verwendet wird.

AWS CLI

So rufen Sie die CIDRs ab, die für einen IPAM-Pool bereitgestellt wurden

Im folgenden Beispiel für get-ipam-pool-cidrs werden die CIDRs abgerufen, die für einen IPAM-Pool bereitgestellt wurden.

(Linux)

aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters 'Name=cidr,Values=10.*'

(Windows)

aws ec2 get-ipam-pool-cidrs ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=cidr,Values=10.*

Ausgabe:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
  • Weitere API-Informationen finden Sie unter GetIpamPoolCidrs in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie get-ipam-resource-cidrs verwendet wird.

AWS CLI

So rufen Sie die CIDRs ab, die einer Ressource zugewiesen sind

Im folgenden Beispiel für get-ipam-resource-cidrs werden die CIDRs abgerufen, die einer Ressource zugewiesen sind.

(Linux)

aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --filters Name=management-state,Values=unmanaged

(Windows)

aws ec2 get-ipam-resource-cidrs ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --filters Name=management-state,Values=unmanaged

Ausgabe:

{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }

Weitere Informationen finden Sie unter Überwachen der CIDR-Nutzung nach Ressource im Benutzerhandbuch zu Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie get-launch-template-data verwendet wird.

AWS CLI

So rufen Sie Instance-Daten für eine Startvorlage ab

In diesem Beispiel werden Daten über die angegebene Instance abgerufen und die --query-Option verwendet, um den Inhalt in LaunchTemplateData zurückzugeben. Sie können die Ausgabe als Basis zum Erstellen einer neuen Startvorlage oder einer neuen Version der Startvorlage verwenden.

Befehl:

aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'

Ausgabe:

{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }

Die folgenden Codebeispiele zeigen, wie get-managed-prefix-list-associations verwendet wird.

AWS CLI

So rufen Sie Präfixlistenzuordnungen ab

Im folgenden Beispiel für get-managed-prefix-list-associations werden die Ressourcen abgerufen, die der angegebenen Präfixliste zugeordnet sind.

aws ec2 get-managed-prefix-list-associations \ --prefix-list-id pl-0123456abcabcabc1

Ausgabe:

{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie get-managed-prefix-list-entries verwendet wird.

AWS CLI

So rufen Sie die Einträge für eine Präfixliste ab

Im folgenden Beispiel für get-managed-prefix-list-entries werden die Einträge für die angegebene Präfixliste abgerufen.

aws ec2 get-managed-prefix-list-entries \ --prefix-list-id pl-0123456abcabcabc1

Ausgabe:

{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie get-network-insights-access-scope-analysis-findings verwendet wird.

AWS CLI

So rufen Sie die Ergebnisse der Zugriffsbereichsanalyse von Network Insights ab

Im folgenden Beispiel für get-network-insights-access-scope-analysis-findings werden die ausgewählten Ergebnisse der Bereichsanalyse in Ihrem AWS-Konto abgerufen.

aws ec2 get-network-insights-access-scope-analysis-findings \ --region us-east-1 \ --network-insights-access-scope-analysis-id nis \ --nis-123456789111

Ausgabe:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer unter Verwendung der AWS CLI im Handbuch für Network Access Analyzer.

Die folgenden Codebeispiele zeigen, wie get-network-insights-access-scope-content verwendet wird.

AWS CLI

So rufen Sie den Inhalt des Network-Insights-Zugriffsbereichs ab

Im folgenden Beispiel für get-network-insights-access-scope-content wird der Inhalt der ausgewählten Bereichsanalysen-ID in Ihrem AWS-Konto abgerufen.

aws ec2 get-network-insights-access-scope-content \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789222

Ausgabe:

{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer unter Verwendung der AWS CLI im Handbuch für Network Access Analyzer.

Die folgenden Codebeispiele zeigen, wie get-password-data verwendet wird.

AWS CLI

So rufen Sie das verschlüsselte Passwort ab

In diesem Beispiel wird das verschlüsselte Passwort abgerufen.

Befehl:

aws ec2 get-password-data --instance-id i-1234567890abcdef0

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }

So rufen Sie das entschlüsselte Passwort ab

In diesem Beispiel wird das entschlüsselte Passwort abgerufen.

Befehl:

aws ec2 get-password-data --instance-id i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem

Ausgabe:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
  • Weitere API-Informationen finden Sie unter GetPasswordData in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie get-reserved-instances-exchange-quote verwendet wird.

AWS CLI

So rufen Sie ein Angebot für den Austausch einer Convertible Reserved Instance ab

In diesem Beispiel werden die Informationen zum Austausch der angegebenen Convertible Reserved Instances abgerufen.

Befehl:

aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample

Ausgabe:

{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }

Die folgenden Codebeispiele zeigen, wie get-security-groups-for-vpc verwendet wird.

AWS CLI

So zeigen Sie Sicherheitsgruppen an, die Netzwerkschnittstellen in einer bestimmten VPC zugeordnet werden können.

Das folgende Beispiel für get-security-groups-for-vpc zeigt die Sicherheitsgruppen an, die Netzwerkschnittstellen in der VPC zugeordnet werden können.

aws ec2 get-security-groups-for-vpc \ --vpc-id vpc-6c31a611 \ --region us-east-1

Ausgabe:

{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }

Die folgenden Codebeispiele zeigen, wie get-serial-console-access-status verwendet wird.

AWS CLI

So zeigen Sie den Kontozugriffsstatus für die serielle Konsole an

Im folgenden Beispiel für get-serial-console-access-status wird ermittelt, ob der serielle Konsolenzugriff für Ihr Konto aktiviert ist.

aws ec2 get-serial-console-access-status

Ausgabe:

{ "SerialConsoleAccessEnabled": true }

Weitere Informationen finden Sie unter Serielle EC2-Konsole im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie get-snapshot-block-public-access-state verwendet wird.

AWS CLI

So rufen Sie den aktuellen Status von „öffentlichen Zugriff blockieren“ für Snapshots ab

Im folgenden Beispiel für get-snapshot-block-public-access-state wird der aktuelle Status „öffentlichen Zugriff blockieren“ für Snapshots abgerufen.

aws ec2 get-snapshot-block-public-access-state

Ausgabe:

{ "State": "block-all-sharing" }

Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs für Snapshots im Benutzerhandbuch für Amazon EBS.

Die folgenden Codebeispiele zeigen, wie get-spot-placement-scores verwendet wird.

AWS CLI

So berechnen Sie eine Spot-Platzierungsbewertung für bestimmte Anforderungen

Im folgenden Beispiel für get-spot-placement-scores wird zunächst eine Liste aller möglichen Parameter generiert, die mithilfe des Parameters --generate-cli-skeleton zur Konfiguration der Spot-Platzierungsbewertung angegeben werden können. Die Liste wird dann in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Anforderungen für die Berechnung der Spot-Platzierungsbewertung zu konfigurieren.

So generieren Sie alle möglichen Parameter, die für die Konfiguration der Spot-Platzierungsbewertung angegeben werden können, und speichern die Ausgabe direkt in einer JSON-Datei

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Ausgabe:

{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }

Konfigurieren Sie die JSON-Datei. Sie müssen einen Wert für TargetCapacity angeben. Eine Beschreibung der einzelnen Parameter und ihrer Standardwerte finden Sie unter „Berechnen der Spot-Platzierungsbewertung (AWS CLI)“ <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score.html#calculate-sps-cli>.

Berechnen Sie die Spot-Platzierungsbewertung für die in attributes.json angegebenen Anforderungen. Geben Sie mithilfe des Parameters --cli-input-json den Namen und den Pfad zu Ihrer JSON-Datei an.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --cli-input-json file://attributes.json

Die Ausgabe erfolgt, wenn SingleAvailabilityZone auf false festgelegt oder weggelassen wird (beim Weglassen wird der Standardwert false verwendet). Es wird eine Liste mit bewerteten Regionen zurückgegeben.

"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...

Die Ausgabe erfolgt, wenn SingleAvailabilityZone auf true festgelegt ist. Eine bewertete Liste mit einzelnen Availability Zones wird zurückgegeben.

"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...

Weitere Informationen zur Berechnung einer Spot-Platzierungsbewertung und Beispielkonfigurationen finden Sie unter Berechnen einer Spot-Platzierungsbewertung im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie get-subnet-cidr-reservations verwendet wird.

AWS CLI

So rufen Sie Informationen über eine Subnetz-CIDR-Reservierung ab

Im folgenden Beispiel für get-subnet-cidr-reservations werden Informationen zur angegebenen Subnetz-CIDR-Reservierung angezeigt.

aws ec2 get-subnet-cidr-reservations \ --subnet-id subnet-03c51e2e6cEXAMPLE

Ausgabe:

{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }

Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie get-transit-gateway-attachment-propagations verwendet wird.

AWS CLI

So listen Sie die Routing-Tabellen auf, in die der angegebene Ressourcenanhang Routen verbreitet

Im folgenden Beispiel für get-transit-gateway-attachment-propagations wird die Routing-Tabelle aufgelistet, in die der angegebene Ressourcenanhang Routen verbreitet.

aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE

Ausgabe:

{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }

Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie get-transit-gateway-multicast-domain-associations verwendet wird.

AWS CLI

So zeigen Sie die Informationen zu den Multicast-Domain-Zuordnungen in Transit Gateway an

Im folgenden Beispiel für get-transit-gateway-multicast-domain-associations werden die Zuordnungen für die angegebene Multicast-Domain zurückgegeben.

aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Ausgabe:

{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }

Weitere Informationen finden Sie unter Multicast-Domains im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie get-transit-gateway-prefix-list-references verwendet wird.

AWS CLI

So rufen Sie Präfixlistenreferenzen einer Routing-Tabelle in Transit Gateway ab

Im folgenden Beispiel für get-transit-gateway-prefix-list-references werden die Präfixlistenreferenzen für die angegebene Routing-Tabelle in Transit Gateway abgerufen und nach der ID einer bestimmten Präfixliste gefiltert.

aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --filters Name=prefix-list-id,Values=pl-11111122222222333

Ausgabe:

{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }

Weitere Informationen finden Sie unter Präfixlistenreferenzen im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie get-transit-gateway-route-table-associations verwendet wird.

AWS CLI

So rufen Sie Informationen über die Zuordnungen der angegebenen Routing-Tabelle für Transit-Gateways ab

Im folgenden Beispiel für get-transit-gateway-route-table-associations werden Informationen über die Zuordnungen der angegebenen Routing-Tabelle des Transit-Gateways angezeigt.

aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Ausgabe:

{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }

Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie get-transit-gateway-route-table-propagations verwendet wird.

AWS CLI

So zeigen Sie Informationen über die Routing-Tabellen-Propagierungen für die angegebene Routing-Tabelle für Transit-Gateways an

Im folgenden Beispiel für get-transit-gateway-route-table-propagations werden die Routing-Tabellen-Propagierungen für die angegebene Routing-Tabelle zurückgegeben.

aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE

Ausgabe:

{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }

Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie get-verified-access-endpoint-policy verwendet wird.

AWS CLI

So rufen Sie die verifizierte Zugriffsrichtlinie eines Endpunkts ab

Im folgenden Beispiel für get-verified-access-endpoint-policy wird die verifizierte Zugriffsrichtlinie des angegebenen Endpunkts abgerufen.

aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2

Ausgabe:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Weitere Informationen finden Sie unter Verified-Access-Richtlinien im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie get-verified-access-group-policy verwendet wird.

AWS CLI

So rufen Sie die verifizierte Zugriffsrichtlinie einer Gruppe ab

Im folgenden Beispiel für get-verified-access-group-policy wird die verifizierte Zugriffsrichtlinie der angegebenen Gruppe abgerufen.

aws ec2 get-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235

Ausgabe:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie get-vpn-connection-device-sample-configuration verwendet wird.

AWS CLI

So laden Sie eine Beispielkonfigurationsdatei herunter

Im folgenden Beispiel für get-vpn-connection-device-sample-configuration wird die angegebene Beispielkonfigurationsdatei heruntergeladen. Rufen Sie den Befehl get-vpn-connection-device-types auf, um die Gateway-Geräte mit einer Beispielkonfigurationsdatei aufzulisten.

aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id vpn-123456789abc01234 \ --vpn-connection-device-type-id 5fb390ba

Ausgabe:

{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }

Weitere Informationen finden Sie unter Herunterladen der Konfigurationsdatei im Benutzerhandbuch für AWS Site-to-Site VPN.

Die folgenden Codebeispiele zeigen, wie get-vpn-connection-device-types verwendet wird.

AWS CLI

So listen Sie Gateway-Geräte mit einer Beispielkonfigurationsdatei auf

Im folgenden Beispiel für get-vpn-connection-device-types werden die Gateway-Geräte von Palo Alto Networks aufgelistet, die über Beispielkonfigurationsdateien verfügen.

aws ec2 get-vpn-connection-device-types \ --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"

Ausgabe:

[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]

Weitere Informationen finden Sie unter Herunterladen der Konfigurationsdatei im Benutzerhandbuch für AWS Site-to-Site VPN.

Die folgenden Codebeispiele zeigen, wie import-client-vpn-client-certificate-revocation-list verwendet wird.

AWS CLI

So importieren Sie eine Client-Zertifikatssperrliste

Im folgenden Beispiel für import-client-vpn-client-certificate-revocation-list wird eine Sperrliste für Client-Zertifikate in den Client-VPN-Endpunkt importiert, indem der Speicherort der Datei auf dem lokalen Computer angegeben wird.

aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list file:///path/to/crl.pem \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Client-Zertifikatsperrlisten im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie import-image verwendet wird.

AWS CLI

So importieren Sie eine VM-Image-Datei als AMI

Im folgenden Beispiel für import-image wird das angegebene OVA importiert.

aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"

Ausgabe:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
  • Weitere API-Informationen finden Sie unter ImportImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie import-key-pair verwendet wird.

AWS CLI

So importieren Sie einen öffentlichen Schlüssel

Generieren Sie zunächst ein Schlüsselpaar mit einem Tool Ihrer Wahl. Verwenden Sie beispielsweise den folgenden ssh-keygen-Befehl:

Befehl:

ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key

Ausgabe:

Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...

Dieser Beispielbefehl importiert den angegebenen öffentlichen Schlüssel.

Befehl:

aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub

Ausgabe:

{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
  • Weitere API-Informationen finden Sie unter ImportKeyPair in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie import-snapshot verwendet wird.

AWS CLI

So importieren Sie einen Snapshot

Im folgenden Beispiel für import-snapshot wird der angegebene Datenträger als Snapshot importiert.

aws ec2 import-snapshot \ --description "My server VMDK" \ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}

Ausgabe:

{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
  • Weitere API-Informationen finden Sie unter ImportSnapshot in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie list-images-in-recycle-bin verwendet wird.

AWS CLI

So listen Sie die Images im Papierkorb auf

Im folgenden Beispiel für list-images-in-recycle-bin werden alle Images aufgelistet, die sich derzeit im Papierkorb befinden.

aws ec2 list-images-in-recycle-bin

Ausgabe:

{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }

Weitere Informationen finden Sie unter Wiederherstellen gelöschter AMIs aus dem Papierkorb im Benutzerhandbuch für Amazon EBS.

Die folgenden Codebeispiele zeigen, wie list-snapshots-in-recycle-bin verwendet wird.

AWS CLI

So zeigen Sie Snapshots im Papierkorb an

Im folgenden Beispiel für list-snapshots-in-recycle-bin werden Informationen zu Snapshots im Papierkorb aufgeführt, darunter die Snapshot-ID, eine Beschreibung des Snapshots, die ID des Volumes, von dem der Snapshot erstellt wurde, das Datum und die Uhrzeit, an dem der Snapshot gelöscht und in den Papierkorb verschoben wurde, sowie Datum und Uhrzeit, zu dem die Aufbewahrungsfrist abläuft.

aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id snap-01234567890abcdef

Ausgabe:

{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }

Weitere Informationen zum Papierkorb finden Sie unter Wiederherstellen gelöschter Snapshots aus dem Papierkorb im Benutzerhandbuch für Amazon EBS.

Die folgenden Codebeispiele zeigen, wie lock-snapshot verwendet wird.

AWS CLI

Beispiel 1: So sperren Sie einen Snapshot im Governance-Modus

Im folgenden Beispiel für lock-snapshot wird der angegebene Snapshot im Governance-Modus gesperrt.

aws ec2 lock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d \ --lock-mode governance \ --lock-duration 365

Ausgabe:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }

Weitere Informationen finden Sie unter Snapshot Lock im Benutzerhandbuch für Amazon EBS.

Beispiel 2: So sperren Sie einen Snapshot im Compliance-Modus

Im folgenden Beispiel für lock-snapshot wird der angegebene Snapshot im Compliance-Modus gesperrt.

aws ec2 lock-snapshot \ --snapshot-id snap-0163a8524c5b9901f \ --lock-mode compliance \ --cool-off-period 24 \ --lock-duration 365

Ausgabe:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }

Weitere Informationen finden Sie unter Snapshot Lock im Benutzerhandbuch für Amazon EBS.

  • Weitere API-Informationen finden Sie unter LockSnapshot in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-address-attribute verwendet wird.

AWS CLI

So ändern Sie das mit einer Elastic-IP-Adresse verknüpfte Domainnamenattribut

In den folgenden Beispielen für modify-address-attribute wird das Domainnamenattribut einer Elastic-IP-Adresse geändert.

Linux:

aws ec2 modify-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --domain-name example.com

Windows:

aws ec2 modify-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --domain-name example.com

Ausgabe:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }

Informationen zur Überwachung der ausstehenden Änderung und zum Anzeigen der geänderten Attribute einer Elastic-IP-Adresse finden Sie unter describe-addresses-attribute in der AWS-CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-availability-zone-group verwendet wird.

AWS CLI

So aktivieren Sie eine Zonengruppe

Im folgenden Beispiel für modify-availability-zone-group wird die angegebene Zonengruppe aktiviert.

aws ec2 modify-availability-zone-group \ --group-name us-west-2-lax-1 \ --opt-in-status opted-in

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Regionen und Zones im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-capacity-reservation-fleet verwendet wird.

AWS CLI

Beispiel 1: So ändern Sie die Gesamtzielkapazität einer Flotte für Kapazitätsreservierungen

Im folgenden Beispiel für modify-capacity-reservation-fleet wird die Gesamtzielkapazität der angegebenen Flotte für Kapazitätsreservierungen geändert. Wenn Sie die Gesamtzielkapazität einer Kapazitätsreservierungsflotte ändern, erstellt die Flotte automatisch neue Kapazitätsreservierungen oder ändert bzw. storniert bestehende Kapazitätsreservierungen in der Flotte, um die neue Gesamtzielkapazität zu erreichen. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustand modifying befindet.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --total-target-capacity 160

Ausgabe:

{ "Return": true }

Beispiel 2: So ändern Sie das Enddatum einer Flotte für Kapazitätsreservierungen

Im folgenden Beispiel für modify-capacity-reservation-fleet wird das Enddatum der angegebenen Flotte für Kapazitätsreservierungen geändert. Wenn Sie das Enddatum für die Flotte ändern, werden die Enddaten für alle einzelnen Kapazitätsreservierungen entsprechend angepasst. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustand modifying befindet.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --end-date 2022-07-04T23:59:59.000Z

Ausgabe:

{ "Return": true }

Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-capacity-reservation verwendet wird.

AWS CLI

Beispiel 1: So ändern Sie die Anzahl der Instances, die durch eine bestehende Kapazitätsreservierung reserviert wurden

Im folgenden Beispiel für modify-capacity-reservation wird die Anzahl der Instances geändert, für die die Kapazitätsreservierung Kapazität reserviert.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --instance-count 5

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Ändern einer Kapazitätsreservierung im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So ändern Sie das Enddatum und die Endzeit für eine bestehende Kapazitätsreservierung

Im folgenden Beispiel für modify-capacity-reservation wird eine bestehende Kapazitätsreservierung so geändert, dass sie am angegebenen Datum und zur angegebenen Uhrzeit endet.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Weitere Informationen finden Sie unter Ändern einer Kapazitätsreservierung im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-client-vpn-endpoint verwendet wird.

AWS CLI

So ändern Sie einen Client-VPN-Endpunkt

Im folgenden Beispiel für modify-client-vpn-endpoint wird die Clientverbindungsprotokollierung für den angegebenen Client-VPN-Endpunkt aktiviert.

aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Client-VPN-Endpunkte im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie modify-default-credit-specification verwendet wird.

AWS CLI

So ändern Sie die Standard-Guthabenoption

Im folgenden Beispiel für modify-default-credit-specification wird die Standard-Guthabenoption für T2-Instances geändert.

aws ec2 modify-default-credit-specification \ --instance-family t2 \ --cpu-credits unlimited

Ausgabe:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }

Die folgenden Codebeispiele zeigen, wie modify-ebs-default-kms-key-id verwendet wird.

AWS CLI

So legen Sie Ihren Standard-CMK für die EBS-Verschlüsselung fest

Im folgenden Beispiel für modify-ebs-default-kms-key-id wird der angegebene CMK als Standard-CMK für die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region festgelegt.

aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id alias/my-cmk

Ausgabe:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

Die folgenden Codebeispiele zeigen, wie modify-fleet verwendet wird.

AWS CLI

So skalieren Sie eine EC2-Flotte

Im folgenden Beispiel für modify-fleet wird die Zielkapazität der angegebenen EC2-Flotte geändert. Wenn der angegebene Wert die aktuelle Kapazität übersteigt, startet die EC2-Flotte zusätzliche Instances. Wenn der angegebene Wert unter der aktuellen Kapazität liegt, bricht die EC2-Flotte alle offenen Anfragen ab. Wenn die Beendigungsrichtlinie terminate lautet, beendet die EC2-Flotte alle Instances, die die neue Zielkapazität überschreiten.

aws ec2 modify-fleet \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --target-capacity-specification TotalTargetCapacity=5

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Verwalten einer EC2-Flotte im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter ModifyFleet in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-fpga-image-attribute verwendet wird.

AWS CLI

So ändern Sie die Attribute eines Amazon FPGA Image

In diesem Beispiel werden Ladeberechtigungen für die Konto-ID 123456789012 des angegebenen AFI hinzugefügt.

Befehl:

aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]

Ausgabe:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

Die folgenden Codebeispiele zeigen, wie modify-hosts verwendet wird.

AWS CLI

Beispiel 1: So aktivieren Sie die automatische Platzierung für einen Dedicated Host

Im folgenden Beispiel für modify-hosts wird die automatische Platzierung für einen Dedicated Host aktiviert, sodass er alle nicht zielgerichteten Instance-Starts, die mit seiner Instance-Typkonfiguration übereinstimmen, akzeptiert.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --auto-placement on

Ausgabe:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Weitere Informationen finden Sie unter Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So aktivieren Sie die Host-Wiederherstellung für einen Dedicated Host

Im folgenden Beispiel für modify-hosts wird die Host-Wiederherstellung für den angegebenen Dedicated Host aktiviert.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --host-recovery on

Ausgabe:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Weitere Informationen finden Sie unter Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter ModifyHosts in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-id-format verwendet wird.

AWS CLI

So aktivieren Sie das längere ID-Format für eine Ressource

Im folgenden Beispiel für modify-id-format wird das längere ID-Format für den instance-Ressourcentyp aktiviert.

aws ec2 modify-id-format \ --resource instance \ --use-long-ids

So deaktivieren Sie das längere ID-Format für eine Ressource

Im folgenden Beispiel für modify-id-format wird das längere ID-Format für den instance-Ressourcentyp deaktiviert.

aws ec2 modify-id-format \ --resource instance \ --no-use-long-ids

Im folgenden Beispiel für modify-id-format wird das längere ID-Format für alle unterstützten Ressourcentypen aktiviert, die sich innerhalb des Opt-in-Zeitraums befinden.

aws ec2 modify-id-format \ --resource all-current \ --use-long-ids
  • Weitere API-Informationen finden Sie unter ModifyIdFormat in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-identity-id-format verwendet wird.

AWS CLI

So aktivieren Sie eine IAM-Rolle für die Verwendung längerer IDs für eine Ressource

Im folgenden Beispiel für modify-identity-id-format wird die IAM-Rolle EC2Role in Ihrem AWS-Konto für die Verwendung des langen ID-Formats für den instance-Ressourcentyp aktiviert.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/EC2Role \ --resource instance \ --use-long-ids

So aktivieren Sie eine IAM-Benutzer für die Verwendung längerer IDs für eine Ressource

Im folgenden Beispiel für modify-identity-id-format wird der IAM-Benutzer AdminUser in Ihrem AWS-Konto für die Verwendung des längeren ID-Formats für den volume-Ressourcentyp aktiviert.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource volume \ --use-long-ids

Im folgenden Beispiel für modify-identity-id-format wird der IAM-Benutzer AdminUser in Ihrem AWS-Konto für die Verwendung des längeren ID-Formats für alle unterstützten Ressourcentypen aktiviert, die sich innerhalb des Opt-in-Zeitraums befinden.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource all-current \ --use-long-ids

Die folgenden Codebeispiele zeigen, wie modify-image-attribute verwendet wird.

AWS CLI

Beispiel 1: So machen Sie ein AMI öffentlich zugänglich

Im folgenden Beispiel für modify-instance-attribute wird das angegebene AMI öffentlich zugänglich gemacht.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{Group=all}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: So machen Sie ein AMI privat zugänglich

Im folgenden Beispiel für modify-instance-attribute wird das angegebene AMI privat zugänglich gemacht.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{Group=all}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 3: So erteilen Sie einem AWS-Konto eine Startberechtigung

Der folgende modify-instance-attribute-Befehl erteilt Startberechtigungen für das angegebene AWS-Konto.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{UserId=123456789012}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 4: So entziehen Sie einem AWS-Konto die Startberechtigung

Im folgenden Beispiel für modify-instance-attribute werden dem angegebenen AWS-Konto die Startberechtigungen entzogen.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{UserId=123456789012}]"

Die folgenden Codebeispiele zeigen, wie modify-instance-attribute verwendet wird.

AWS CLI

Beispiel 1: So ändern Sie den Instance-Typ

Im folgenden Beispiel für modify-instance-attribute wird der Typ der angegebenen Instance geändert. Die Instance muss sich im Status stopped befinden.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --instance-type "{\"Value\": \"m1.small\"}"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: So aktivieren Sie Enhanced Networking auf einer Instance

Im folgenden Beispiel für modify-instance-attribute wird Enhanced Networking für die angegebene Instance aktiviert. Die Instance muss sich im Status stopped befinden.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --sriov-net-support simple

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 3: So ändern Sie das sourceDestCheck-Attribut

Im folgenden Beispiel für modify-instance-attribute wird das sourceDestCheck-Attribut für die angegebene Instance in true geändert. Die Instance muss sich in einer VPC befinden.

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 4: So ändern Sie das deleteOnTermination-Attribut des Root-Volumes

Im folgenden Beispiel für modify-instance-attribute wird das deleteOnTermination-Attribut für das Root-Volume der angegebenen, von Amazon EBS unterstützten Instance auf false festgelegt. Standardmäßig ist dieses Attribut für das Root-Volume auf true festgelegt.

Befehl:

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 5: So ändern Sie die Benutzerdaten, die einer Instance angehängt sind

Im folgenden Beispiel für modify-instance-attribute wird der Inhalt der Datei UserData.txt als UserData für die angegebene Instance hinzugefügt.

Inhalt der Originaldatei UserData.txt:

#!/bin/bash yum update -y service httpd start chkconfig httpd on

Der Inhalt der Datei muss base64-kodiert sein. Der erste Befehl konvertiert die Textdatei in base64 und speichert sie als neue Datei.

Linux/macOS-Version des Befehls:

base64 UserData.txt > UserData.base64.txt

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Windows-Version des Befehls:

certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt

Ausgabe:

Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.

Jetzt können Sie im folgenden CLI-Befehl auf diese Datei verweisen:

aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute userData --value file://UserData.base64.txt

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Benutzerdaten und die AWS CLI im EC2-Benutzerhandbuch.

Die folgenden Codebeispiele zeigen, wie modify-instance-capacity-reservation-attributes verwendet wird.

AWS CLI

Beispiel 1: So ändern Sie die Zieleinstellungen für Kapazitätsreservierungen einer Instance

Im folgenden Beispiel für modify-instance-capacity-reservation-attributes wird eine angehaltene Instance so geändert, dass sie auf eine bestimmte Kapazitätsreservierung abzielt.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Ändern der Einstellungen für die Kapazitätsreservierung Ihrer Instance im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So ändern Sie die Zieleinstellungen für Kapazitätsreservierungen einer Instance

Im folgenden Beispiel für modify-instance-capacity-reservation-attributes wird eine angehaltene Instance, die auf die angegebene Kapazitätsreservierung abzielt, so geändert, dass sie in jeder Kapazitätsreservierung gestartet wird, die übereinstimmende Attribute (Instance-Typ, Plattform, Availability Zone) und offene Instance-Übereinstimmungskriterien enthält.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationPreference=open'

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Ändern der Einstellungen für die Kapazitätsreservierung Ihrer Instance im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-instance-credit-specification verwendet wird.

AWS CLI

So ändern Sie die Guthabenoption für die CPU-Nutzung einer Instance

In diesem Beispiel wird die Guthabenoption für die CPU-Nutzung der angegebenen Instance in der festgelegten Region in „unbegrenzt“ geändert. Gültige Guthabenoptionen sind „Standard“ und „unbegrenzt“.

Befehl:

aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"

Ausgabe:

{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }

Die folgenden Codebeispiele zeigen, wie modify-instance-event-start-time verwendet wird.

AWS CLI

So ändern Sie die Startzeit des Ereignisses für eine Instance

Der folgende modify-instance-event-start-time-Befehl zeigt, wie die Startzeit des Ereignisses für die angegebene Instance geändert wird. Geben Sie die Ereignis-ID mit dem --instance-event-id-Parameter an. Geben Sie das neue Datum und die Uhrzeit mit dem --not-before-Parameter an.

aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000

Ausgabe:

"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }

Weitere Informationen finden Sie unter „Arbeiten mit Instances, für die der Neustart geplant ist“ im Benutzerhandbuch zu Amazon Elastic Compute Cloud.

Die folgenden Codebeispiele zeigen, wie modify-instance-event-window verwendet wird.

AWS CLI

Beispiel 1: So ändern Sie den Zeitraum eines Ereignisfensters

Im folgenden Beispiel für modify-instance-event-window wird der Zeitraum eines Ereignisfensters geändert. Geben Sie den time-range-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parameter cron-expression nicht angeben.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Beispiel 2: So ändern Sie eine Reihe von Zeiträumen für ein Ereignisfenster

Im folgenden Beispiel für modify-instance-event-window wird der Zeitraum eines Ereignisfensters geändert. Geben Sie den time-range-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parameter cron-expression nicht angeben.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Beispiel 3: So ändern Sie den Cron-Ausdruck eines Ereignisfensters

Im folgenden Beispiel für modify-instance-event-window wird der Cron-Ausdruck eines Ereignisfensters geändert. Geben Sie den cron-expression-Parameter an, um den Cron-Ausdruck zu ändern. Sie können außerdem den Parameter time-range nicht angeben.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --cron-expression "* 21-23 * * 2,3"

Ausgabe:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Benutzerhandbuchs für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-instance-maintenance-options verwendet wird.

AWS CLI

Beispiel 1: So deaktivieren Sie das Wiederherstellungsverhalten einer Instance

Im folgenden Beispiel für modify-instance-maintenance-options wird die vereinfachte automatische Wiederherstellung für eine laufende oder angehaltene Instance deaktiviert.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery disabled

Ausgabe:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }

Weitere Informationen finden Sie unter Konfigurieren der vereinfachten automatischen Wiederherstellung im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So legen Sie das Wiederherstellungsverhalten einer Instance auf den Standardwert fest

Im folgenden Beispiel für modify-instance-maintenance-options wird das automatische Wiederherstellungsverhalten auf den Standardwert festgelegt, wodurch eine vereinfachte automatische Wiederherstellung für unterstützte Instance-Typen ermöglicht wird.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery default

Ausgabe:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }

Weitere Informationen finden Sie unter Konfigurieren der vereinfachten automatischen Wiederherstellung im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-instance-metadata-options verwendet wird.

AWS CLI

Beispiel 1: So aktivieren Sie IMDSv2

Im folgenden Beispiel für modify-instance-metadata-options wird die Verwendung von IMDSv2 für die angegebene Instance konfiguriert.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-tokens required \ --http-endpoint enabled

Ausgabe:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }

Weitere Informationen finden Sie unter Instance-Metadaten im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So deaktivieren Sie Instance-Metadaten

Im folgenden Beispiel für modify-instance-metadata-options wird die Verwendung aller Versionen von Instance-Metadaten für die der angegebene Instance deaktiviert.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-endpoint disabled

Ausgabe:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }

Weitere Informationen finden Sie unter Instance-Metadaten im Benutzerhandbuch für Amazon EC2.

Beispiel 3: So aktivieren Sie den IPv6-Endpunkt für Instance-Metadaten für Ihre Instance

Im folgenden Beispiel für modify-instance-metadata-options wird gezeigt, wie Sie den IPv6-Endpunkt für den Instance Metadata Service aktivieren. Standardmäßig ist der IPv6-Endpunkt deaktiviert. Dies gilt auch dann, wenn Sie eine Instance in ein reines IPv6-Subnetz gestartet haben. Auf den IPv6-Endpunkt für IMDS kann nur auf Instances zugegriffen werden, die auf dem Nitro-System basieren.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-protocol-ipv6 enabled \ --http-endpoint enabled

Ausgabe:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }

Weitere Informationen finden Sie unter Instance-Metadaten im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-instance-placement verwendet wird.

AWS CLI

Beispiel 1: So entfernen Sie die Affinität einer Instance zu einem Dedicated Host

Im folgenden Beispiel für modify-instance-placement wird die Affinität einer Instance zu einem Dedicated Host entfernt und es wird ihr ermöglicht, auf einem beliebigen verfügbaren Dedicated Host in Ihrem Konto zu starten, der ihren Instance-Typ unterstützt.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity default

Ausgabe:

{ "Return": true }

Beispiel 2: So stellen Sie Affinität zwischen einer Instance und dem angegebenen Dedicated Host her

Im folgenden Beispiel für modify-instance-placement wird eine Start-Beziehung zwischen einer Instance und einem Dedicated Host aufgebaut. Die Instance kann nur auf dem angegebenen Dedicated Host gestartet werden.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity host \ --host-id i-0e6ddf6187EXAMPLE

Ausgabe:

{ "Return": true }

Beispiel 3: So verschieben Sie eine Instance in eine Platzierungsgruppe

Im folgenden Beispiel für modify-instance-placement wird eine Instance in eine Placement-Gruppe verschoben, die Instance angehalten, die Instance-Platzierung geändert und die Instance anschließend neu gestartet.

aws ec2 stop-instances \ --instance-ids i-0123a456700123456 aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name MySpreadGroup aws ec2 start-instances \ --instance-ids i-0123a456700123456

Beispiel 4: So entfernen Sie eine Instance aus einer Platzierungsgruppe

Im folgenden Beispiel für modify-instance-placement wird eine Instance aus einer Platzierungsgruppe entfernt, indem die Instance angehalten, die Instance-Platzierung geändert und die Instance anschließend neu gestartet wird. Im folgenden Beispiel wird eine leere Zeichenfolge („“) für den Namen der Platzierungsgruppe angegeben, um darauf hinzuweisen, dass sich die Instance nicht in einer Platzierungsgruppe befinden soll.

Anhalten der Instance:

aws ec2 stop-instances \ --instance-ids i-0123a456700123456

Ändern Sie die Platzierung (Windows-Eingabeaufforderung):

aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name ""

Ändern Sie die Platzierung (Windows PowerShell, Linux und macOS):

aws ec2 modify-instance-placement ` --instance-id i-0123a456700123456 ` --group-name ''

Starten Sie die Instance neu:

aws ec2 start-instances \ --instance-ids i-0123a456700123456

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Ändern der Tenancy und Affinität eines Dedicated Host im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-ipam-pool verwendet wird.

AWS CLI

So ändern Sie einen IPAM-Pool

Im folgenden Beispiel für modify-ipam-pool wird ein IPAM-Pool geändert.

(Linux)

aws ec2 modify-ipam-pool \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --add-allocation-resource-tags "Key=Owner,Value=Build Team" \ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length 14

(Windows)

aws ec2 modify-ipam-pool ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^ --clear-allocation-default-netmask-length ^ --allocation-min-netmask-length 14

Ausgabe:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Weitere Informationen finden Sie unter Bearbeiten eines Pools im Benutzerhandbuch zu Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter ModifyIpamPool in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-ipam-resource-cidr verwendet wird.

AWS CLI

So ändern Sie das CIDR, das einer Ressource zugewiesen ist

Im folgenden Beispiel für modify-ipam-resource-cidr wird ein Ressourcen-CIDR geändert.

(Linux)

aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \ --resource-id vpc-010e1791024eb0af9 \ --resource-cidr 10.0.1.0/24 \ --resource-region us-east-1 \ --monitored

(Windows)

aws ec2 modify-ipam-resource-cidr ^ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^ --resource-id vpc-010e1791024eb0af9 ^ --resource-cidr 10.0.1.0/24 ^ --resource-region us-east-1 ^ --monitored

Ausgabe:

{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }

Weitere Informationen zum Verschieben von Ressourcen finden Sie unter Verschieben von Ressourcen-CIDRs zwischen Bereichen im Benutzerhandbuch für Amazon VPC IPAM.

Weitere Informationen zum Ändern des Überwachungsstatus finden Sie unter Ändern des Überwachungsstatus von Ressourcen-CIDRs im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie modify-ipam-resource-discovery verwendet wird.

AWS CLI

So ändern Sie die Betriebsregionen einer Ressourcenerkennung

In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der die Betriebsregionen einer Ressourcenerkennung ändern möchte.

Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:

Sie können eine standardmäßige Ressourcenerkennung nicht ändern und müssen der Besitzer der Ressourcenerkennung sein. Sie benötigen die Ressourcenerkennungs-ID, die Sie mit describe-ipam-resource-discoveries abrufen können.

Im folgenden Beispiel für modify-ipam-resource-discovery wird eine nicht standardmäßige Ressourcenerkennung in Ihrem AWS-Konto geändert.

aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --region us-east-1

Ausgabe:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }

Weitere Informationen finden Sie unter Arbeiten mit Ressourcenerkennungen im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie modify-ipam-scope verwendet wird.

AWS CLI

So ändern Sie die Beschreibung eines Bereichs

In diesem Szenario sind Sie ein delegierter IPAM-Administrator, der die Beschreibung eines IPAM-Bereichs ändern möchte.

Für diese Anforderung benötigen Sie die Bereichs-ID, die Sie mit describe-ipam-scopes abrufen können.

Im folgenden Beispiel für modify-ipam-scope wird die Beschreibung eines Bereichs aktualisiert.

aws ec2 modify-ipam-scope \ --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \ --description example \ --region us-east-1

Ausgabe:

{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }

Weitere Informationen zu Bereichen finden Sie unter Funktionsweise von IPAM im Benutzerhandbuch zu Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter ModifyIpamScope in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-ipam verwendet wird.

AWS CLI

So ändern Sie einen IPAM

Im folgenden Beispiel für modify-ipam wird ein IPAM geändert, indem eine Betriebsregion hinzugefügt wird.

(Linux)

aws ec2 modify-ipam \ --ipam-id ipam-08440e7a3acde3908 \ --add-operating-regions RegionName=us-west-2

(Windows)

aws ec2 modify-ipam ^ --ipam-id ipam-08440e7a3acde3908 ^ --add-operating-regions RegionName=us-west-2

Ausgabe:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
  • Weitere API-Informationen finden Sie unter ModifyIpam in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-launch-template verwendet wird.

AWS CLI

So ändern Sie die Standardversion einer Startvorlage

In diesem Beispiel wird Version 2 der angegebenen Startvorlage als Standardversion festgelegt.

Befehl:

aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2

Ausgabe:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }

Die folgenden Codebeispiele zeigen, wie modify-managed-prefix-list verwendet wird.

AWS CLI

So ändern Sie eine Präfixliste

Im folgenden Beispiel für modify-managed-prefix-list wird der angegebenen Präfixliste ein Eintrag hinzugefügt.

aws ec2 modify-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1 \ --add-entries Cidr=10.1.0.0/16,Description=vpc-c \ --current-version 1

Ausgabe:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie modify-network-interface-attribute verwendet wird.

AWS CLI

So ändern Sie das attachment-Attribut einer Netzwerkschnittstelle

Dieser Beispielbefehl beschreibt das attachment-Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false

So ändern Sie das description-Attribut einer Netzwerkschnittstelle

Dieser Beispielbefehl beschreibt das description-Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"

So ändern Sie das groupSet-Attribut einer Netzwerkschnittstelle

Dieser Beispielbefehl beschreibt das groupSet-Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d

So ändern Sie das sourceDestCheck-Attribut einer Netzwerkschnittstelle

Dieser Beispielbefehl beschreibt das sourceDestCheck-Attribut der angegebenen Netzwerkschnittstelle.

Befehl:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check

Die folgenden Codebeispiele zeigen, wie modify-private-dns-name-options verwendet wird.

AWS CLI

So ändern Sie die Optionen für Instance-Hostnamen

Im folgenden Beispiel für modify-private-dns-name-options wird die Option deaktiviert, auf DNS-Abfragen für Instance-Hostnamen mit DNS-A-Datensätzen zu antworten.

aws ec2 modify-private-dns-name-options \ --instance-id i-1234567890abcdef0 \ --no-enable-resource-name-dns-a-record

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Hostnamentypen für Amazon-EC2-Instances im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-reserved-instances verwendet wird.

AWS CLI

So ändern Sie Reserved Instances

Dieser Beispielbefehl verschiebt eine Reserved Instance in eine andere Availability Zone in derselben Region.

Befehl:

aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10

Ausgabe:

{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }

So ändern Sie die Netzwerkplattform von Reserved Instances

Dieser Beispielbefehl konvertiert EC2-Classic Reserved Instances in EC2-VPC.

Befehl:

aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5

Ausgabe:

{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }

Weitere Informationen finden Sie unter „Ändern Ihrer Reserved Instances“ im Benutzerhandbuch für Amazon EC2.

So ändern Sie die Instance-Größe von Reserved Instances

Dieser Beispielbefehl ändert eine Reserved Instance mit 10 m1.small-Linux/UNIX-Instances in us-west-1c, sodass aus 8 m1.small-Instances 2 m1.large-Instances werden und die verbleibenden 2 m1.small zu 1 m1.medium-Instance in derselben Availability Zone werden. Befehl:

aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium

Ausgabe:

{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }

Weitere Informationen finden Sie unter „Ändern der Instance-Größe Ihrer Reservierungen“ im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-security-group-rules verwendet wird.

AWS CLI

So ändern Sie die Regeln einer Sicherheitsgruppe, um die Regelbeschreibung, das IP-Protokoll und den CidrIpv4-Adressbereich zu aktualisieren

Im folgenden Beispiel für modify-security-group-rules werden die Beschreibung, das IP-Protokoll und der IPV4-CIDR-Bereich einer angegebenen Sicherheitsgruppenregel aktualisiert. Verwenden Sie den security-group-rules-Parameter, um die Updates für die angegebenen Sicherheitsgruppenregeln einzugeben. -1 gibt alle Protokolle an.

aws ec2 modify-security-group-rules \ --group-id sg-1234567890abcdef0 \ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'

Ausgabe:

{ "Return": true }

Weitere Informationen zu den Regeln der Sicherheitsgruppe finden Sie unter Sicherheitsgruppenregeln im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie modify-snapshot-attribute verwendet wird.

AWS CLI

Beispiel 1: So ändern Sie ein snapshot-Attribut

Im folgenden Beispiel für modify-snapshot-attribute wird das createVolumePermission-Attribut für den angegebenen Snapshot aktualisiert und die Volume-Berechtigungen für den angegebenen Benutzer entfernt.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type remove \ --user-ids 123456789012

Beispiel 2: So machen Sie einen Snapshot öffentlich zugänglich

Im folgenden Beispiel für modify-snapshot-attribute wird der angegebene Snapshot öffentlich zugänglich gemacht.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type add \ --group-names all

Die folgenden Codebeispiele zeigen, wie modify-snapshot-tier verwendet wird.

AWS CLI

So archivieren Sie einen Snapshot

Im folgenden Beispiel für modify-snapshot-tier wird der angegebene Snapshot archiviert. Der TieringStartTime-Antwortparameter gibt Datum und Uhrzeit des Starts des Archivierungsvorgangs im UTC-Zeitformat (JJJJ-MM-TTTHH:MM:SSZ) an.

aws ec2 modify-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --storage-tier archive

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }

Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Benutzerhandbuch für Amazon EBS.

  • Weitere API-Informationen finden Sie unter ModifySnapshotTier in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-spot-fleet-request verwendet wird.

AWS CLI

So ändern Sie eine Spot-Flotten-Anforderung

Dieser Beispielbefehl aktualisiert die Zielkapazität der angegebenen Spot-Flottenanforderung.

Befehl:

aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Ausgabe:

{ "Return": true }

Dieser Beispielbefehl verringert die Zielkapazität der angegebenen Spot-Flottenanforderung, ohne dadurch Spot Instances zu beenden.

Befehl:

aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie modify-subnet-attribute verwendet wird.

AWS CLI

So ändern Sie das öffentliche IPv4-Adressierungsverhalten eines Subnetzes

In diesem Beispiel wird subnet-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine öffentliche IPv4-Adresse zugewiesen wird. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch

So ändern Sie das IPv6-Adressierungsverhalten eines Subnetzes

In diesem Beispiel wird subnet-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine IPv6-Adresse aus dem Subnetzbereich zugewiesen wird.

Befehl:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation

Weitere Informationen finden Sie unter „IP-Addressierung in Ihrer VPC“ im Benutzerhandbuch für AWS Virtual Private Cloud.

Die folgenden Codebeispiele zeigen, wie modify-traffic-mirror-filter-network-services verwendet wird.

AWS CLI

So fügen Sie einem Datenverkehr-Spiegelungsfilter Netzwerkservices hinzu

Im folgende Beispiel für modify-traffic-mirror-filter-network-services wird dem angegebenen Filter die Amazon-DNS-Netzwerkservices hinzugefügt.

aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \ --add-network-service amazon-dns

Ausgabe:

{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }

Weitere Informationen finden Sie unter Ändern der Netzwerkservices für den Datenverkehr-Spiegelungsfilter im Leitfaden für AWS Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie modify-traffic-mirror-filter-rule verwendet wird.

AWS CLI

So ändern Sie eine Datenverkehr-Spiegelungsfilterregel

Im folgenden Beispiel für modify-traffic-mirror-filter-rule wird die Beschreibung der angegebenen Datenverkehr-Spiegelungsfilterregel geändert.

aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \ --description "TCP Rule"

Ausgabe:

{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }

Weitere Informationen finden Sie unter Ändern Ihrer Datenverkehr-Spiegelungsfilterregeln im Handbuch für AWS Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie modify-traffic-mirror-session verwendet wird.

AWS CLI

So ändern Sie eine Datenverkehr-Spiegelungssitzung

Im folgenden Beispiel für modify-traffic-mirror-session werden die Beschreibung der Datenverkehr-Spiegelungssitzung und die Anzahl der zu spiegelnden Pakete geändert.

aws ec2 modify-traffic-mirror-session \ --description "Change packet length" \ --traffic-mirror-session-id tms-08a33b1214EXAMPLE \ --remove-fields "packet-length"

Ausgabe:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }

Weitere Informationen finden Sie unter Ändern Ihrer Datenverkehr-Spiegelungssitzung im Benutzerhandbuch für Traffic Mirroring.

Die folgenden Codebeispiele zeigen, wie modify-transit-gateway-prefix-list-reference verwendet wird.

AWS CLI

So ändern Sie eine Präfixlistenreferenz

Im folgenden Beispiel für modify-transit-gateway-prefix-list-reference wird die Referenz auf die Präfixliste in der angegebenen Routing-Tabelle geändert, indem der Anhang geändert wird, an den der Verkehr weitergeleitet wird.

aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab

Ausgabe:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Weitere Informationen finden Sie unter Präfixlistenreferenzen im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie modify-transit-gateway-vpc-attachment verwendet wird.

AWS CLI

So ändern Sie einen Anhang einer Transit-Gateway-VPC

Im folgenden Beispiel für modify-transit-gateway-vpc-attachment wird dem Anhang der angegebenen Transit-Gateway-VPC ein Subnetz hinzugefügt.

aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \ --add-subnet-ids subnet-0e51f45802EXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Transit-Gateway-Anhänge an eine VPC im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie modify-transit-gateway verwendet wird.

AWS CLI

So ändern Sie ein Transit-Gateway

Im folgenden Beispiel für modify-transit-gateway wird das angegebene Transit-Gateway geändert, indem die ECMP-Unterstützung für VPN-Anhänge aktiviert wird.

aws ec2 modify-transit-gateway \ --transit-gateway-id tgw-111111222222aaaaa \ --options VpnEcmpSupport=enable

Ausgabe:

{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Weitere Informationen finden Sie unter Transit-Gateways im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie modify-verified-access-endpoint-policy verwendet wird.

AWS CLI

So konfigurieren Sie die verifizierte Zugriffsrichtlinie für einen Endpunkt

Im folgenden Beispiel für modify-verified-access-endpoint-policy wird dem angegebenen verifizierten Zugriffsendpunkt die verifizierte Zugriffsrichtlinie hinzugefügt.

aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --policy-enabled \ --policy-document file://policy.txt

Inhalt von policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Ausgabe:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Weitere Informationen finden Sie unter Verified-Access-Richtlinien im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie modify-verified-access-endpoint verwendet wird.

AWS CLI

So ändern Sie die Konfiguration eines verifizierten Zugriffsendpunkts

Im folgenden Beispiel für modify-verified-access-endpoint wird dem angegebenen verifizierten Zugriffsendpunkt die spezifizierte Beschreibung hinzugefügt.

aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --description 'Testing Verified Access'

Ausgabe:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Weitere Informationen finden Sie unter Verified-Access-Endpunkte im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie modify-verified-access-group-policy verwendet wird.

AWS CLI

So konfigurieren Sie eine verifizierte Zugriffsrichtlinie für eine Gruppe

Im folgenden Beispiel für modify-verified-access-group-policy wird der angegebenen verifizierten Zugriffsgruppe die verifizierte festgelegte verifizierte Zugriffsrichtlinie hinzugefügt.

aws ec2 modify-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --policy-enabled \ --policy-document file://policy.txt

Inhalt von policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Ausgabe:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie modify-verified-access-group verwendet wird.

AWS CLI

So ändern Sie die Konfiguration einer verifizierten Zugriffsgruppe

Im folgenden Beispiel für modify-verified-access-group wird der angegebenen verifizierten Zugriffsgruppe die spezifizierte Beschreibung hinzugefügt.

aws ec2 modify-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --description "Testing Verified Access"

Ausgabe:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }

Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie modify-verified-access-instance-logging-configuration verwendet wird.

AWS CLI

So aktivieren Sie die Protokollierung für eine verifizierte Zugriffs-Instance

Im folgenden Beispiel für modify-verified-access-instance-logging-configuration wird die Zugriffsprotokollierung für die angegebene verifizierte Zugriffs-Instance aktiviert. Die Protokolle werden an die angegebene Protokollgruppe von CloudWatch Logs übertragen.

aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id vai-0ce000c0b7643abea \ --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}

Ausgabe:

{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }

Weitere Informationen finden Sie unter Verified-Access-Protokolle im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie modify-verified-access-instance verwendet wird.

AWS CLI

So ändern Sie die Konfiguration einer verifizierten Zugriffs-Instance

Im folgenden Beispiel für modify-verified-access-instance wird der angegebenen verifizierten Zugriffs-Instance die spezifizierte Beschreibung hinzugefügt.

aws ec2 modify-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea \ --description "Testing Verified Access"

Ausgabe:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }

Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie modify-verified-access-trust-provider verwendet wird.

AWS CLI

So ändern Sie die Konfiguration eines Vertrauensanbieters für verifizierten Zugriff

Im folgenden Beispiel für modify-verified-access-trust-provider wird dem angegebenen Vertrauensanbieter für verifizierten Zugriff die spezifizierte Beschreibung hinzugefügt.

aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \ --description "Testing Verified Access"

Ausgabe:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }

Weitere Informationen finden Sie unter Vertrauensanbieter für Verified Access im Benutzerhandbuch für AWS Verified Access.

Die folgenden Codebeispiele zeigen, wie modify-volume-attribute verwendet wird.

AWS CLI

So ändern Sie ein Volume-Attribut

In diesem Beispiel wird das autoEnableIo-Attribut des Volumes mit der ID vol-1234567890abcdef0 auf true festgelegt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io

Die folgenden Codebeispiele zeigen, wie modify-volume verwendet wird.

AWS CLI

Beispiel 1: So ändern Sie ein Volume, indem Sie seine Größe modifizieren

Im folgenden Beispiel für modify-volume wird die Größe des angegebenen Volumes in 150 GB geändert.

Befehl:

aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0

Ausgabe:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

Beispiel 2: So ändern Sie ein Volume, indem Sie Typ, Größe und IOPS-Wert modifizieren

Im folgenden Beispiel für modify-volume wird der Volume-Typ in bereitgestellte IOPS SSD geändert, die Ziel-IOPS-Rate auf 10 000 und die Volume-Größe auf 350 GB festgelegt.

aws ec2 modify-volume \ --volume-type io1 \ --iops 10000 \ --size 350 \ --volume-id vol-1234567890abcdef0

Ausgabe:

{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
  • Weitere API-Informationen finden Sie unter ModifyVolume in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-vpc-attribute verwendet wird.

AWS CLI

So ändern Sie das enableDnsSupport-Attribut

In diesem Beispiel wird das enableDnsSupport-Attribut geändert. Dieses Attribut gibt an, ob für die VPC die DNS-Auflösung aktiviert ist. Wenn dieses Attribut true ist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"

So ändern Sie das enableDnsHostnames-Attribut

In diesem Beispiel wird das enableDnsHostnames-Attribut geändert. Dieses Attribut gibt an, ob in der VPC gestartete Instances DNS-Hostnamen erhalten. Wenn dieses Attribut true ist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"
  • Weitere API-Informationen finden Sie unter ModifyVpcAttribute in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-vpc-endpoint-connection-notification verwendet wird.

AWS CLI

So ändern Sie eine Endpunkt-Verbindungsbenachrichtigung

In diesem Beispiel wird das SNS-Thema für die angegebene Endpunkt-Verbindungsbenachrichtigung geändert.

Befehl:

aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic

Ausgabe:

{ "ReturnValue": true }

Die folgenden Codebeispiele zeigen, wie modify-vpc-endpoint-service-configuration verwendet wird.

AWS CLI

So ändern Sie eine Endpunktservice-Konfiguration

In diesem Beispiel wird die Akzeptanzanforderung für den angegebenen Endpunktservice geändert.

Befehl:

aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required

Ausgabe:

{ "ReturnValue": true }

Die folgenden Codebeispiele zeigen, wie modify-vpc-endpoint-service-payer-responsibility verwendet wird.

AWS CLI

So ändern Sie die Verantwortung des Zahlers

Im folgenden Beispiel für modify-vpc-endpoint-service-payer-responsibility wird die Verantwortung des Zahlers für den angegebenen Endpunktservice geändert.

aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id vpce-svc-071afff70666e61e0 \ --payer-responsibility ServiceOwner

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Die folgenden Codebeispiele zeigen, wie modify-vpc-endpoint-service-permissions verwendet wird.

AWS CLI

So ändern Sie die Berechtigungen des Endpunktservice

In diesem Beispiel wird einem AWS-Konto die Berechtigung hinzugefügt, eine Verbindung mit dem angegebenen Endpunktservice herzustellen.

Befehl:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'

Ausgabe:

{ "ReturnValue": true }

In diesem Beispiel wird einem bestimmten IAM-Benutzer (admin) die Berechtigung hinzugefügt, eine Verbindung mit dem angegebenen Endpunktservice herzustellen.

Befehl:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'

Die folgenden Codebeispiele zeigen, wie modify-vpc-endpoint verwendet wird.

AWS CLI

So ändern Sie einen Gateway-Endpunkt

In diesem Beispiel wird der Gateway-Endpunkt vpce-1a2b3c4d geändert, indem dem Endpunkt die Routing-Tabelle rtb-aaa222bb zugeordnet und das Richtliniendokument zurückgesetzt wird.

Befehl:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy

Ausgabe:

{ "Return": true }

So ändern Sie einen Schnittstellenendpunkt

In diesem Beispiel wird der Schnittstellenendpunkt vpce-0fe5b17a0707d6fa5 geändert, indem dem Endpunkt das Subnetz subnet-d6fcaa8d hinzugefügt wird.

Befehl:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d

Ausgabe:

{ "Return": true }
  • Weitere API-Informationen finden Sie unter ModifyVpcEndpoint in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-vpc-peering-connection-options verwendet wird.

AWS CLI

So aktivieren Sie die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen ClassicLink-Verbindung aus

In diesem Beispiel für die Peering-Verbindung pcx-aaaabbb ändert der Besitzer der anfordernden VPC die Optionen der VPC-Peering-Verbindung, um eine lokale ClassicLink-Verbindung für die Kommunikation mit der Peer-VPC zu aktivieren.

Befehl:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true

Ausgabe:

{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }

So aktivieren Sie die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen VPC mit einer Remote-ClassicLink-Verbindung

In diesem Beispiel ändert der Besitzer der Akzeptor-VPC die Optionen der VPC-Peering-Verbindung so, dass die lokale VPC mit der ClassicLink-Verbindung in der Peer-VPC kommunizieren kann.

Befehl:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true

Ausgabe:

{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }

So aktivieren Sie die DNS-Auflösungsunterstützung für die VPC-Peering-Verbindung

In diesem Beispiel ändert der Besitzer der anfordernden VPC die Optionen der VPC-Peering-Verbindung für pcx-aaaabbbb so, dass die lokale VPC öffentliche DNS-Hostnamen in private IP-Adressen auflösen kann, wenn dies von Instances in der Peer-VPC angefordert wird.

Befehl:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true

Ausgabe:

{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }

Die folgenden Codebeispiele zeigen, wie modify-vpc-tenancy verwendet wird.

AWS CLI

So ändern Sie die Tenancy einer VPC

In diesem Beispiel wird die Tenancy der VPC vpc-1a2b3c4d in default geändert.

Befehl:

aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default

Ausgabe:

{ "Return": true }
  • Weitere API-Informationen finden Sie unter ModifyVpcTenancy in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-vpn-connection-options verwendet wird.

AWS CLI

So ändern Sie Ihre VPN-Verbindungsoptionen

Im folgenden Beispiel für modify-vpn-connection-options wird das lokale IPv4-CIDR auf der Kunden-Gateway-Seite der angegebenen VPN-Verbindung geändert.

aws ec2 modify-vpn-connection-options \ --vpn-connection-id vpn-1122334455aabbccd \ --local-ipv4-network-cidr 10.0.0.0/16

Ausgabe:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Weitere Informationen finden Sie unter Ändern der Verbindungsoptionen für Site-to-Site VPN im Benutzerhandbuch für AWS Site-to-Site VPN.

Die folgenden Codebeispiele zeigen, wie modify-vpn-connection verwendet wird.

AWS CLI

So ändern Sie eine VPN-Verbindung

Im folgenden Beispiel für modify-vpn-connection wird das Ziel-Gateway für die VPN-Verbindung vpn-12345678901234567 in ein Virtual Private Gateway vgw-11223344556677889 geändert:

aws ec2 modify-vpn-connection \ --vpn-connection-id vpn-12345678901234567 \ --vpn-gateway-id vgw-11223344556677889

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
  • Weitere API-Informationen finden Sie unter ModifyVpnConnection in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie modify-vpn-tunnel-certificate verwendet wird.

AWS CLI

So rotieren Sie ein VPN-Tunnelzertifikat

Im folgenden Beispiel für modify-vpn-tunnel-certificate wird das Zertifikat für den angegebenen Tunnel für eine VPN-Verbindung rotiert.

aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --vpn-connection-id vpn-12345678901234567

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }

Die folgenden Codebeispiele zeigen, wie modify-vpn-tunnel-options verwendet wird.

AWS CLI

So ändern Sie die Tunnel-Optionen für eine VPN-Verbindung

Im folgenden Beispiel für modify-vpn-tunnel-options werden die Diffie-Hellman-Gruppen aktualisiert, die für den angegebenen Tunnel und die VPN-Verbindung zulässig sind.

aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id vpn-12345678901234567 \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]

Ausgabe:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

Die folgenden Codebeispiele zeigen, wie monitor-instances verwendet wird.

AWS CLI

So aktivieren Sie eine detaillierte Überwachung für eine Instance

Dieser Beispielbefehl aktiviert die detaillierte Überwachung für die angegebene Instance.

Befehl:

aws ec2 monitor-instances --instance-ids i-1234567890abcdef0

Ausgabe:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
  • Weitere API-Informationen finden Sie unter MonitorInstances in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie move-address-to-vpc verwendet wird.

AWS CLI

So verschieben Sie eine Adresse zur EC2-VPC

In diesem Beispiel wird die Elastic-IP-Adresse 54.123.4.56 auf die EC2-VPC-Plattform verschoben.

Befehl:

aws ec2 move-address-to-vpc --public-ip 54.123.4.56

Ausgabe:

{ "Status": "MoveInProgress" }
  • Weitere API-Informationen finden Sie unter MoveAddressToVpc in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie move-byoip-cidr-to-ipam verwendet wird.

AWS CLI

So übertragen Sie ein BYOIP-CIDR an IPAM

Im folgenden Beispiel für move-byoip-cidr-to-ipam wird ein BYOIP-CIDR an IPAM übertragen.

(Linux)

aws ec2 move-byoip-cidr-to-ipam \ --region us-west-2 \ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \ --ipam-pool-owner 111111111111 \ --cidr 130.137.249.0/24

(Windows)

aws ec2 move-byoip-cidr-to-ipam ^ --region us-west-2 ^ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^ --ipam-pool-owner 111111111111 ^ --cidr 130.137.249.0/24

Ausgabe:

{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }

Weitere Informationen finden Sie unter Tutorial: Übertragen eines vorhandenen BYOIP-IPv4-CIDR an IPAM im Benutzerhandbuch für Amazon VPC IPAM.

  • Weitere API-Informationen finden Sie unter MoveByoipCidrToIpam in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie network-insights-access-scope verwendet wird.

AWS CLI

So erstellen Sie Zugriffsbereiche von Network Insights

Im folgenden Beispiel für create-network-insights-access-scope wird ein Zugriffsbereich von Network Insights für Ihr AWS-Konto erstellt.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Inhalt von access-scope-file.json:

{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Ausgabe:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer unter Verwendung der AWS CLI im Handbuch für Network Access Analyzer.

Die folgenden Codebeispiele zeigen, wie provision-byoip-cidr verwendet wird.

AWS CLI

So stellen Sie einen Adressbereich bereit

Im folgenden Beispiel für provision-byoip-cidr wird ein öffentlicher IP-Adressbereich zur Verwendung mit AWS bereitgestellt.

aws ec2 provision-byoip-cidr \ --cidr 203.0.113.25/24 \ --cidr-authorization-context Message="$text_message",Signature="$signed_message"

Ausgabe:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }

Weitere Informationen zum Erstellen der Nachrichtenzeichenfolgen für den Autorisierungskontext finden Sie unter Verwenden eigener IP-Adressen im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter ProvisionByoipCidr in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie provision-ipam-pool-cidr verwendet wird.

AWS CLI

So stellen Sie ein CIDR für einen IPAM-Pool bereit

Im folgenden Beispiel für provision-ipam-pool-cidr wird ein CIDR für einen IPAM-Pool bereitgestellt.

(Linux)

aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --cidr 10.0.0.0/24

(Windows)

aws ec2 provision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --cidr 10.0.0.0/24

Ausgabe:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }

Weitere Informationen finden Sie unter Bereitstellen von CIDRs für einen Pool im Benutzerhandbuch für Amazon VPC IPAM.

Die folgenden Codebeispiele zeigen, wie purchase-host-reservation verwendet wird.

AWS CLI

So erwerben Sie eine Dedicated-Host-Reservierung

In diesem Beispiel wird die angebotene Dedicated-Host-Reservierung für den festgelegten Dedicated Host in Ihrem Konto erworben.

Befehl:

aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Ausgabe:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

Die folgenden Codebeispiele zeigen, wie purchase-reserved-instances-offering verwendet wird.

AWS CLI

So kaufen Sie ein Angebot für eine Reserved Instance

Dieser Beispielbefehl veranschaulicht den Kauf eines Reserved-Instance-Angebots, wobei eine Angebots-ID und die Anzahl der Instances angegeben werden.

Befehl:

aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3

Ausgabe:

{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }

Die folgenden Codebeispiele zeigen, wie purchase-scheduled-instances verwendet wird.

AWS CLI

So kaufen Sie eine geplante Instance

In diesem Beispiel wird eine geplante Instance gekauft.

Befehl:

aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json

Purchase-request.json:

[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]

Ausgabe:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

Die folgenden Codebeispiele zeigen, wie reboot-instances verwendet wird.

AWS CLI

So starten Sie eine Amazon-EC2-Instance neu

In diesem Beispiel wird die angegebene Instance neu gestartet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reboot-instances --instance-ids i-1234567890abcdef5

Weitere Informationen finden Sie unter Ihre Instance neu starten im Benutzerhandbuch für Amazon Elastic Compute Cloud.

  • Weitere API-Informationen finden Sie unter RebootInstances in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie register-image verwendet wird.

AWS CLI

Beispiel 1: So registrieren Sie ein AMI mithilfe einer Manifestdatei

Im folgenden Beispiel für register-image wird ein AMI mithilfe der angegebenen Manifestdatei in Amazon S3 registriert.

aws ec2 register-image \ --name my-image \ --image-location amzn-s3-demo-bucket/myimage/image.manifest.xml

Ausgabe:

{ "ImageId": "ami-1234567890EXAMPLE" }

Weitere Informationen dazu finden Sie unter Amazon Machine Images (AMI) im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So registrieren Sie ein AMI mithilfe eines Snapshots eines Root-Geräts

Im folgenden Beispiel für register-image wird ein AMI mit dem angegebenen Snapshot eines EBS-Stamm-Volumes als Gerät /dev/xvda registriert. Die Blockgerät-Zuweisung umfasst auch ein leeres EBS-Volume von 100 GiB als Gerät /dev/xvdf.

aws ec2 register-image \ --name my-image \ --root-device-name /dev/xvda \ --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}

Ausgabe:

{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }

Weitere Informationen dazu finden Sie unter Amazon Machine Images (AMI) im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter RegisterImage in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie register-instance-event-notification-attributes verwendet wird.

AWS CLI

Beispiel 1: So schließen Sie alle Tags in Ereignisbenachrichtigungen ein

Im folgenden Beispiel für register-instance-event-notification-attributes werden alle Tags in Ereignisbenachrichtigungen eingeschlossen.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So schließen Sie bestimmte Tags in Ereignisbenachrichtigungen ein

Im folgenden Beispiel für register-instance-event-notification-attributes werden die angegebenen Tags in Ereignisbenachrichtigungen eingeschlossen. Sie können keine Tags angeben, wenn IncludeAllTagsOfInstance true ist.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"

Ausgabe:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie register-transit-gateway-multicase-group-sources verwendet wird.

AWS CLI

So registrieren Sie eine Quelle mit einer Multicast-Gruppe in Transit Gateway.

In folgendem Beispiel für register-transit-gateway-multicast-group-sources wird die angegebene Netzwerkschnittstellen-Gruppenquelle mit einer Multicast-Gruppe registriert.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Ausgabe:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Registrieren von Quellen bei einer Multicast-Gruppe im Benutzerhandbuch für AWS Transit Gateway.

Die folgenden Codebeispiele zeigen, wie register-transit-gateway-multicast-group-members verwendet wird.

AWS CLI

So zeigen Sie die Informationen zu den Multicast-Domain-Zuordnungen in Transit Gateway an

Im folgenden Beispiel für register-transit-gateway-multicast-group-members werden die Zuordnungen für die angegebene Multicast-Domain zurückgegeben.

aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d32695012e81

Ausgabe:

{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Multicast-Domains im Benutzerhandbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie register-transit-gateway-multicast-group-sources verwendet wird.

AWS CLI

So registrieren Sie eine Quelle mit einer Multicast-Gruppe in Transit Gateway.

In folgendem Beispiel für register-transit-gateway-multicast-group-sources wird die angegebene Netzwerkschnittstellen-Gruppenquelle mit einer Multicast-Gruppe registriert.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Ausgabe:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Weitere Informationen finden Sie unter Multicast-Domains im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie reject-transit-gateway-peering-attachment verwendet wird.

AWS CLI

So lehnen Sie einen Anhang von Transit-Gateway-Peering ab

Im folgenden Beispiel für reject-transit-gateway-peering-attachment wird die Anforderung für den angegebenen Anhang von Transit-Gateway-Peering abgelehnt. Der Parameter --region gibt die Region an, in der sich das annehmende Transit-Gateway befindet.

aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Ausgabe:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }

Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Handbuch für Transit Gateways.

Die folgenden Codebeispiele zeigen, wie reject-transit-gateway-vpc-attachment verwendet wird.

AWS CLI

So lehnen Sie einen Anhang einer Transit-Gateway-VPC ab

Im folgenden Beispiel für reject-transit-gateway-vpc-attachment wird der angegebene Anhang der Transit-Gateway-VPC abgelehnt.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Transit-Gateway-Anhänge an eine VPC im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie reject-transit-gateway-vpc-attachments verwendet wird.

AWS CLI

So lehnen Sie einen Anhang einer Transit-Gateway-VPC ab

Im folgenden Beispiel für reject-transit-gateway-vpc-attachment wird der angegebene Anhang der Transit-Gateway-VPC abgelehnt.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Ausgabe:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Weitere Informationen finden Sie unter Transit-Gateway-Anhänge an eine VPC im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie reject-vpc-endpoint-connections verwendet wird.

AWS CLI

So lehnen Sie eine Anforderung für eine Schnittstellenendpunktverbindung ab

In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den genannten Endpunktservice abgelehnt.

Befehl:

aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Ausgabe:

{ "Unsuccessful": [] }

Die folgenden Codebeispiele zeigen, wie reject-vpc-peering-connection verwendet wird.

AWS CLI

So lehnen Sie eine VPC-Peering-Verbindung ab

In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung abgelehnt.

Befehl:

aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie release-address verwendet wird.

AWS CLI

So geben Sie eine Elastic-IP-Adresse für EC2-Classic frei

Dieses Beispiel gibt eine Elastic-IP-Adresse zur Verwendung mit Instances in EC2-Classic frei. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 release-address --public-ip 198.51.100.0

So geben Sie eine Elastic-IP-Adresse für EC2-VPC frei

In diesem Beispiel wird eine Elastic-IP-Adresse zur Verwendung mit Instances in einer VPC freigegeben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 release-address --allocation-id eipalloc-64d5890a
  • Weitere API-Informationen finden Sie unter ReleaseAddress in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie release-hosts verwendet wird.

AWS CLI

So geben Sie einen Dedicated Host von Ihrem Konto frei

So geben Sie einen Dedicated Host von Ihrem Konto frei Instances, die sich auf dem Host befinden, müssen angehalten oder beendet werden, bevor der Host freigegeben werden kann.

Befehl:

aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da

Ausgabe:

{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
  • Weitere API-Informationen finden Sie unter ReleaseHosts in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie release-ipam-pool-allocation verwendet wird.

AWS CLI

So geben Sie eine IPAM-Pool-Zuweisung frei

In diesem Beispiel haben Sie als delegierter IPAM-Administrator versucht, einen IPAM-Pool zu löschen. Dabei haben jedoch die Fehlermeldung erhalten, dass Sie den Pool nicht löschen können, solange dieser über Zuweisungen verfügt. Sie verwenden diesen Befehl zum Freigeben einer Pool-Zuweisung.

Beachten Sie Folgendes:

Sie können diesen Befehl nur für benutzerdefinierte Zuweisungen verwenden. Wenn Sie eine Zuweisung für eine Ressource entfernen möchten, ohne die Ressource zu löschen, legen Sie ihren überwachten Status mit modify-ipam-resource-cidr auf „false“ fest. Zum Abschließen dieser Anforderung benötigen Sie die IPAM-Pool-ID, die Sie mit describe-ipam-pools abrufen können. Sie benötigen außerdem die Zuweisungs-ID, die Sie mit get-ipam-pool-allocations abrufen können. Wenn Sie Zuweisungen nicht einzeln entfernen möchten, können Sie --cascade option beim Löschen eines IPAM-Pools verwenden, um alle Zuweisungen im Pool automatisch freizugeben, bevor Sie ihn löschen. Es gibt eine Reihe von Voraussetzungen, die erfüllt sein müssen, bevor Sie diesen Befehl ausführen. Weitere Informationen finden Sie unter Freigeben einer Zuweisung im Benutzerhandbuch für Amazon VPC IPAM. Die --region, in der Sie diesen Befehl ausführen, muss das Gebietsschema des IPAM-Pools sein, in dem sich die Zuweisung befindet.

Im folgenden Beispiel für release-ipam-pool-allocation wird eine IPAM-Poolzuweisung freigegeben.

aws ec2 release-ipam-pool-allocation \ --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \ --cidr 10.0.0.0/23 \ --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \ --region us-west-1

Ausgabe:

{ "Success": true }

Sobald Sie eine Zuweisung freigegeben haben, können Sie gegebenenfalls den Befehl delete-ipam-pool ausführen.

Die folgenden Codebeispiele zeigen, wie replace-iam-instance-profile-association verwendet wird.

AWS CLI

So ersetzen Sie ein IAM-Instance-Profil für eine Instance

Dieses Beispiel ersetzt das IAM-Instance-Profil, das durch die Verknüpfung iip-assoc-060bae234aac2e7fa mit dem genannten IAM-Instance-Profil AdminRole dargestellt wird.

aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile Name=AdminRole \ --association-id iip-assoc-060bae234aac2e7fa

Ausgabe:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }

Die folgenden Codebeispiele zeigen, wie replace-network-acl-association verwendet wird.

AWS CLI

So ersetzen Sie die einem Subnetz zugeordnete Netzwerk-ACL

In diesem Beispiel wird die angegebene Netzwerk-ACL mit dem Subnetz für die angegebene Netzwerk-ACL-Zuordnung verknüpft.

Befehl:

aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36

Ausgabe:

{ "NewAssociationId": "aclassoc-3999875b" }

Die folgenden Codebeispiele zeigen, wie replace-network-acl-entry verwendet wird.

AWS CLI

So ersetzen Sie einen Netzwerk-ACL-Eintrag

In diesem Beispiel wird ein Eintrag in der angegebenen Netzwerk-ACL ersetzt. Die neue Regel 100 erlaubt eingehenden Datenverkehr von 203.0.113.12/24 am UDP-Port 53 (DNS) in ein beliebiges zugeordnetes Subnetz.

Befehl:

aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow

Die folgenden Codebeispiele zeigen, wie replace-route-table-association verwendet wird.

AWS CLI

So ersetzen Sie die Routing-Tabelle, die einem Subnetz zugeordnet ist

In diesem Beispiel wird die angegebene Routing-Tabelle dem festgelegten Subnetz für die angegebene Routing-Tabelle zugeordnet.

Befehl:

aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640

Ausgabe:

{ "NewAssociationId": "rtbassoc-3a1f0f58" }

Die folgenden Codebeispiele zeigen, wie replace-route verwendet wird.

AWS CLI

So ersetzen Sie eine Route

In diesem Beispiel wird die angegebene Route in der festgelegten Routing-Tabelle ersetzt. Die neue Route entspricht dem angegebenen CIDR und sendet den Datenverkehr an das angegebene Virtual Private Gateway. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
  • Weitere API-Informationen finden Sie unter ReplaceRoute in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie replace-transit-gateway-route verwendet wird.

AWS CLI

So ersetzen Sie die angegebene Route in der spezifizierten Routing-Tabelle für Transit-Gateways

Im folgenden Beispiel für replace-transit-gateway-route wird die Route in der angegebenen Routing-Tabelle in Transit Gateway gelöscht.

aws ec2 replace-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Ausgabe:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie report-instance-status verwendet wird.

AWS CLI

So geben Sie Feedback zum Status einer Instance

Dieser Beispielbefehl gibt Feedback zum Status der angegebenen Instance.

Befehl:

aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive

Die folgenden Codebeispiele zeigen, wie request-spot-fleet verwendet wird.

AWS CLI

So fordern Sie eine Spot-Flotte im Subnetz mit dem niedrigsten Preis an

Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung mit zwei Startspezifikationen, die sich nur im Hinblick auf das Subnetz unterscheiden. Die Spot-Flotte startet die Instances im angegebenen Subnetz mit dem niedrigsten Preis. Wenn die Instances in einer Standard-VPC gestartet werden, erhalten sie standardmäßig eine öffentliche IP-Adresse. Wenn die Instances in einer nicht standardmäßigen VPC gestartet werden, erhalten sie keine öffentliche Adresse.

Beachten Sie, dass Sie in einer Spot-Flotten-Anforderung nicht verschiedene Subnetze in derselben Availability Zone angeben können.

Befehl:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Ausgabe:

{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

So fordern Sie eine Spot-Flotte in der Availability Zone mit dem niedrigsten Preis an

Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung mit zwei Startspezifikationen, die sich nur im Hinblick auf die Availability Zone unterscheiden. Die Spot-Flotte startet die Instances in der angegebenen Availability Zone mit dem niedrigsten Preis. Wenn Ihr Konto nur EC2-VPC unterstützt, startet Amazon EC2 die Spot Instances im Standard-Subnetz der Availability Zone. Wenn Ihr Konto EC2-Classic unterstützt, startet Amazon EC2 die Instances in EC2-Classic in der Availability Zone.

Befehl:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

So starten Sie Spot Instances in einem Subnetz und weisen ihnen öffentliche IP-Adressen zu

Dieser Beispielbefehl weist Instances, die in einer nicht standardmäßigen VPC gestartet werden, öffentliche Adressen zu. Beachten Sie, dass Sie bei Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID mithilfe der Netzwerkschnittstelle angeben müssen.

Befehl:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }

So fordern eine Spot-Flotte anhand der diversifizierten Zuweisungsstrategie an

Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung, die 30 Instances unter Verwendung der diversifizierten Zuweisungsstrategie startet. Die Startspezifikationen unterscheiden sich je nach Instance-Typ. Die Spot-Flotte verteilt die Instances auf die Startspezifikationen, sodass 10 Instances von jedem Typ vorhanden sind.

Befehl:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }

Weitere Informationen finden Sie unter „Spot-Flottenanforderungen“ im Benutzerhandbuch für Amazon Elastic Compute Cloud.

  • Weitere API-Informationen finden Sie unter RequestSpotFleet in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie request-spot-instances verwendet wird.

AWS CLI

So fordern Sie Spot Instances an

Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anforderung für 5 Instances in der angegebenen Availability Zone. Wenn Ihr Konto nur EC2-VPC unterstützt, startet Amazon EC2 die Instances im Standard-Subnetz der angegebenen Availability Zone. Wenn Ihr Konto EC2-Classic unterstützt, startet Amazon EC2 die Instances in EC2-Classic in der angegebenen Availability Zone.

Befehl:

aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Ausgabe:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }

Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anforderung für 5 Instances im angegebenen Subnetz. Amazon EC2 startet die Instances im ausgewählten Subnetz. Wenn es sich bei der VPC um eine nicht standardmäßige VPC handelt, erhalten die Instances standardmäßig keine öffentliche IP-Adresse.

Befehl:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Ausgabe:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }

In diesem Beispiel werden Spot Instances, die Sie in einer nicht standardmäßigen VPC starten, eine öffentliche IP-Adresse zugewiesen. Beachten Sie, dass Sie bei Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID mithilfe der Netzwerkschnittstelle angeben müssen.

Befehl:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Die folgenden Codebeispiele zeigen, wie reset-address-attribute verwendet wird.

AWS CLI

So setzen Sie das mit einer Elastic-IP-Adresse verknüpfte Domainnamenattribut zurück

In den folgenden Beispielen für reset-address-attribute wird das Domainnamenattribut einer Elastic-IP-Adresse zurückgesetzt.

Linux:

aws ec2 reset-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 reset-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --attribute domain-name

Ausgabe:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }

Informationen zur Überwachung der ausstehenden Änderung finden Sie unter describe-addresses-attribute in der AWS-CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie reset-ebs-default-kms-key-id verwendet wird.

AWS CLI

So setzen Sie Ihren Standard-CMK für die EBS-Verschlüsselung zurück

Im folgenden Beispiel für reset-ebs-default-kms-key-id wird der Standard-CMK für die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region zurückgesetzt.

aws ec2 reset-ebs-default-kms-key-id

Ausgabe:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }

Die folgenden Codebeispiele zeigen, wie reset-fpga-image-attribute verwendet wird.

AWS CLI

So setzen Sie die Attribute eines Amazon-FPGA-Image zurück

In diesem Beispiel werden die Ladeberechtigungen für das angegebene AFI zurückgesetzt.

Befehl:

aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Ausgabe:

{ "Return": true }

Die folgenden Codebeispiele zeigen, wie reset-image-attribute verwendet wird.

AWS CLI

So setzen Sie das launchPermission-Attribut zurück

In diesem Beispiel wird das launchPermission-Attribut für das angegebene AMI auf seinen Standardwert zurückgesetzt. Standardmäßig sind alle AMIs privat. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission
  • Weitere API-Informationen finden Sie unter ResetImageAttribute in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie reset-instance-attribute verwendet wird.

AWS CLI

So setzen Sie das sourceDestCheck-Attribut zurück

In diesem Beispiel wird das sourceDestCheck-Attribut der angegebenen Instance zurückgesetzt. Die Instance muss sich in einer VPC befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck

So setzen Sie das kernel-Attribut zurück

In diesem Beispiel wird das kernel-Attribut der angegebenen Instance zurückgesetzt. Die Instance muss sich im Status stopped befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel

So setzen Sie das ramdisk-Attribut zurück

In diesem Beispiel wird das ramdisk-Attribut der angegebenen Instance zurückgesetzt. Die Instance muss sich im Status stopped befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk

Die folgenden Codebeispiele zeigen, wie reset-network-interface-attribute verwendet wird.

AWS CLI

So setzen Sie ein Netzwerkschnittstellenattribut zurück

Im folgenden Beispiel für reset-network-interface-attribute wird der Wert des Attributs für die Quell-/Zielprüfung auf true zurückgesetzt.

aws ec2 reset-network-interface-attribute \ --network-interface-id eni-686ea200 \ --source-dest-check

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Die folgenden Codebeispiele zeigen, wie reset-snapshot-attribute verwendet wird.

AWS CLI

So setzen Sie ein snapshot-Attribut zurück

In diesem Beispiel werden die Berechtigungen zum Erstellen eines Volumes für den Snapshot snap-1234567890abcdef0 zurückgesetzt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission

Die folgenden Codebeispiele zeigen, wie restore-address-to-classic verwendet wird.

AWS CLI

So stellen Sie eine Adresse in EC2-Classic wieder her

In diesem Beispiel wird die Elastic-IP-Adresse 198.51.100.0 auf der EC2-Classic-Plattform wiederhergestellt.

Befehl:

aws ec2 restore-address-to-classic --public-ip 198.51.100.0

Ausgabe:

{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }

Die folgenden Codebeispiele zeigen, wie restore-image-from-recycle-bin verwendet wird.

AWS CLI

So stellen Sie ein Image aus dem Papierkorb wieder her

Im folgenden Beispiel für restore-image-from-recycle-bin wird das AMI ami-0111222333444abcd aus dem Papierkorb wiederhergestellt.

aws ec2 restore-image-from-recycle-bin \ --image-id ami-0111222333444abcd

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Wiederherstellen gelöschter AMIs aus dem Papierkorb im Benutzerhandbuch für Amazon EBS.

Die folgenden Codebeispiele zeigen, wie restore-managed-prefix-list-version verwendet wird.

AWS CLI

us-west-2**To restore a prefix list version**

In der folgenden restore-managed-prefix-list-version werden die Einträge aus Version 1 der angegebenen Präfixliste wiederhergestellt.

aws ec2 restore-managed-prefix-list-version \ --prefix-list-id pl-0123456abcabcabc1 \ --current-version 2 \ --previous-version 1

Ausgabe:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }

Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie restore-snapshot-from-recycle-bin verwendet wird.

AWS CLI

So stellen Sie Snapshots aus dem Papierkorb wieder her

Im folgenden Beispiel für restore-snapshot-from-recycle-bin wird ein Snapshot aus dem Papierkorb wiederhergestellt. Wenn Sie einen Snapshot aus dem Papierkorb wiederherstellen, kann er sofort verwendet werden und wird aus dem Papierkorb entfernt. Sie können einen wiederhergestellten Snapshot genauso verwenden wie jeden anderen Snapshot in Ihrem Konto.

aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id snap-01234567890abcdef

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen zum Papierkorb finden Sie unter Wiederherstellen gelöschter Snapshots aus dem Papierkorb im Benutzerhandbuch für Amazon EBS.

Die folgenden Codebeispiele zeigen, wie restore-snapshot-tier verwendet wird.

AWS CLI

Beispiel 1: So stellen Sie einen archivierten Snapshot dauerhaft wieder her

Im folgenden Beispiel für restore-snapshot-tier wird der angegebene Snapshot dauerhaft wiederhergestellt. Geben Sie die --snapshot-id an und schließen Sie sie die permanent-restore-Option ein.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --permanent-restore

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Benutzerhandbuch für Amazon EBS.

Beispiel 2: So stellen Sie einen archivierten Snapshot temporär wieder her

Im folgenden Beispiel für restore-snapshot-tier wird der angegebene Snapshot temporär wiederhergestellt. Lassen Sie die --permanent-restore-Option weg. Geben Sie die --snapshot-id und für temporary-restore-days die Anzahl der Tage an, für die der Snapshot wiederhergestellt werden soll. temporary-restore-days muss in Tagen angegeben werden. Der zulässige Bereich ist 1 bis 180. Wenn Sie keinen Wert angeben, wird standardmäßig 1 Tag verwendet.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --temporary-restore-days 5

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }

Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Benutzerhandbuch für Amazon EBS.

Beispiel 3: So ändern Sie den Wiederherstellungszeitraum

Im folgenden Beispiel für restore-snapshot-tier wird der Wiederherstellungszeitraum für den angegebenen Snapshot in 10 Tage geändert.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --temporary-restore-days 10

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }

Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Benutzerhandbuch für Amazon EBS.

Beispiel 4: So ändern Sie den Wiederherstellungstyp

Im folgenden Beispiel für restore-snapshot-tier wird der Wiederherstellungstyp für den angegebenen Snapshot von „Temporär“ in „Permanent“ geändert.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --permanent-restore

Ausgabe:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Benutzerhandbuch für Amazon EBS.

  • Weitere API-Informationen finden Sie unter RestoreSnapshotTier in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie revoke-client-vpn-ingress verwendet wird.

AWS CLI

So widerrufen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt

Im folgenden Beispiel für revoke-client-vpn-ingress wird eine Regel für den Internetzugang (0.0.0.0/0) für alle Gruppen widerrufen.

aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 --revoke-all-groups

Ausgabe:

{ "Status": { "Code": "revoking" } }

Weitere Informationen finden Sie unter Autorisierungsregeln im Administratorhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie revoke-security-group-egress verwendet wird.

AWS CLI

Beispiel 1: So entfernen Sie die Regel, die ausgehenden Datenverkehr in einem bestimmten Adressbereich zulässt

Mit dem folgenden revoke-security-group-egress-Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Sicherheitsgruppen im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So entfernen Sie die Regel, die ausgehenden Datenverkehr an eine bestimmte Sicherheitsgruppe zulässt

Mit dem folgenden revoke-security-group-egress-Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Sicherheitsgruppen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie revoke-security-group-ingress verwendet wird.

AWS CLI

Beispiel 1: So entfernen Sie eine Regel aus einer Sicherheitsgruppe

Im folgenden Beispiel für revoke-security-group-ingress wird der Zugriff am TCP-Port 22 für den Adressbereich 203.0.113.0/24 aus der angegebenen Sicherheitsgruppe für eine Standard-VPC entfernt.

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.

Weitere Informationen finden Sie unter Sicherheitsgruppen im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So entfernen Sie eine Regel mithilfe des IP-Berechtigungssatzes

Im folgenden Beispiel für revoke-security-group-ingress wird der ip-permissions-Parameter verwendet, um eine eingehende Regel zu entfernen, die die ICMP-Nachricht Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Typ 3, Code 4) zulässt.

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.

Weitere Informationen finden Sie unter Sicherheitsgruppen im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie run-instances verwendet wird.

AWS CLI

Beispiel 1: So starten Sie eine Instance in einem Standard-Subnetz

Das folgende run-instances-Beispiel startet eine einzelne Instance des Typs t2.micro im Standardsubnetz für die aktuelle Region und ordnet sie dem Standardsubnetz für die Standard-VPC für die Region zu. Das Schlüsselpaar ist optional, wenn Sie nicht vorhaben, über SSH (Linux) oder RDP (Windows) eine Verbindung zu Ihrer Instance herzustellen.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --key-name MyKeyPair

Ausgabe:

{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }

Beispiel 2: So starten Sie eine Instance in einem nicht standardmäßigen Subnetz und fügen eine öffentliche IP-Adresse hinzu

Im folgenden run-instances-Beispiel wird eine öffentliche IP-Adresse für eine Instance angefordert, die Sie in einem nicht standardmäßigen Subnetz starten. Die Instance ist mit der angegebenen Sicherheitsgruppe verbunden.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --associate-public-ip-address \ --key-name MyKeyPair

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Beispiel 3: So starten Sie eine Instance mit zusätzlichen Volumes

Das folgende run-instances-Beispiel verwendet eine Blockgerät-Zuweisung, die in mapping.json angegeben ist, um beim Start zusätzliche Volumes anzufügen. Eine Blockgerät-Zuweisung kann EBS-Volumes, Instance-Speicher-Volumes oder sowohl EBS-Volumes als auch Instance-Speicher-Volumes angeben.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --key-name MyKeyPair \ --block-device-mappings file://mapping.json

Inhalt von mapping.json. In diesem Beispiel wird /dev/sdh ein leeres EBS-Volume mit einer Größe von 100 GiB hinzugefügt.

[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]

Inhalt von mapping.json. In diesem Beispiel wird ephemeral1 als Instance-Speicher-Volume hinzugefügt.

[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Weitere Informationen zu Blockgerät-Zuweisungen finden Sie unter Blockgerät-Zuweisungen im Benutzerhandbuch für Amazon EC2.

Beispiel 4: So starten Sie eine Instance und fügen bei der Erstellung Tags hinzu

Im folgenden run-instances-Beispiel wird ein Tag mit dem Schlüssel webserver und dem Wert production zur Instance hinzugefügt. Der folgende Befehl wendet ein Tag mit einem Schlüssel von cost-center und einem Wert von cc123 auf ein erstelltes EBS-Volume an (in diesem Fall das Root-Volume).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Beispiel 5: So starten Sie eine Instance mit Benutzerdaten

Im folgenden run-instances-Beispiel werden Benutzerdaten in eine Datei mit dem Namen my_script.txt übergeben, die ein Konfigurationsskript für Ihre Instance enthält. Das Skript wird beim Start ausgeführt.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --user-data file://my_script.txt

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Weitere Informationen zu Instance-Benutzerdaten finden Sie unter Arbeiten mit Instance-Benutzerdaten im Benutzerhandbuch für Amazon EC2.

Beispiel 6: So starten Sie eine Burstable Performance Instance

Im folgenden run-instances-Beispiel wird eine t2.micro-Instance mit der unlimited-Kreditoption gestartet. Wenn Sie eine T2-Instance starten und keinen --credit-specification angeben, wird standardmäßig die Kreditoption standard verwendet. Wenn Sie eine T3-Instance starten, ist die Standardeinstellung die Kreditoption unlimited.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --credit-specification CpuCredits=unlimited

Ein Beispiel für die Ausgabe von run-instances finden Sie in Beispiel 1.

Weitere Informationen über Burstable Performance Instances finden Sie unter Burstable Performance Instances im Benutzerhandbuch für Amazon EC2.

  • Weitere API-Informationen finden Sie unter RunInstances in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie run-scheduled-instances verwendet wird.

AWS CLI

So starten Sie eine geplante Instance

In diesem Beispiel wird die angegebene geplante Instance in einer VPC gestartet.

Befehl:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }

Ausgabe:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

In diesem Beispiel wird die angegebene geplante Instance in EC2-Classic gestartet.

Befehl:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }

Ausgabe:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

Die folgenden Codebeispiele zeigen, wie search-local-gateway-routes verwendet wird.

AWS CLI

So suchen Sie in der Routing-Tabelle eines lokalen Gateways nach Routen

Im folgenden Beispiel für search-local-gateway-routes wird in der angegebenen Routing-Tabelle des lokalen Gateways nach statischen Routen gesucht.

aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --filters "Name=type,Values=static"

Ausgabe:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

Die folgenden Codebeispiele zeigen, wie search-transit-gateway-multicast-groups verwendet wird.

AWS CLI

So suchen Sie eine oder mehrere Multicast-Gruppen eines Transit-Gateways und geben die Informationen zur Gruppenmitgliedschaft zurück

Im folgenden Beispiel für search-transit-gateway-multicast-groups wird die Gruppenmitgliedschaft der angegebenen Multicast-Gruppe zurückgegeben.

aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE

Ausgabe:

{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }

Weitere Informationen finden Sie unter Multicast auf Transit-Gateways im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie search-transit-gateway-routes verwendet wird.

AWS CLI

So suchen Sie nach Routen in der angegebenen Routing-Tabelle eines Transit-Gateways

Im folgenden Beispiel für search-transit-gateway-routes werden alle Routen vom Typ static in der angegebenen Routing-Tabelle zurückgegeben.

aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --filters "Name=type,Values=static"

Ausgabe:

{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }

Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Handbuch für Transit Gateway.

Die folgenden Codebeispiele zeigen, wie send-diagnostic-interrupt verwendet wird.

AWS CLI

So senden Sie ein Diagnose-Interrupt

Im folgenden Beispiel für send-diagnostic-interrupt wird ein Diagnose-Interrupt an die angegebene Instance gesendet.

aws ec2 send-diagnostic-interrupt \ --instance-id i-1234567890abcdef0

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Die folgenden Codebeispiele zeigen, wie start-instances verwendet wird.

AWS CLI

So starten Sie eine Amazon-EC2-Instance

In diesem Beispiel wird die angegebene Amazon-EBS-gestützte Instance gestartet.

Befehl:

aws ec2 start-instances --instance-ids i-1234567890abcdef0

Ausgabe:

{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }

Weitere Informationen finden Sie unter Ihre Instance anhalten und starten im Benutzerhandbuch zu Amazon Elastic Compute Cloud.

  • Weitere API-Informationen finden Sie unter StartInstances in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie start-network-insights-access-scope-analysis verwendet wird.

AWS CLI

So starten Sie eine Zugriffsbereichsanalyse von Network Insights

Im folgenden Beispiel für start-network-insights-access-scope-analysis wird die Bereichsanalyse in Ihrem AWS-Konto gestartet.

aws ec2 start-network-insights-access-scope-analysis \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789111

Ausgabe:

{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }

Weitere Informationen finden Sie unter Erste Schritte mit Network Access Analyzer unter Verwendung der AWS CLI im Handbuch für Network Access Analyzer.

Die folgenden Codebeispiele zeigen, wie start-network-insights-analysis verwendet wird.

AWS CLI

So analysieren Sie einen Pfad

Im folgenden Beispiel für start-network-insights-analysis wird der Pfad zwischen der Quelle und dem Ziel analysiert. Verwenden Sie den describe-network-insights-analyses-Befehl, um die Ergebnisse der Pfadanalyse anzuzeigen.

aws ec2 start-network-insights-analysis \ --network-insights-path-id nip-0b26f224f1d131fa8

Ausgabe:

{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }

Weitere Informationen finden Sie unter Erste Schritte unter Verwendung der AWS CLI im Handbuch für Reachability Analyzer.

Die folgenden Codebeispiele zeigen, wie start-vpc-endpoint-service-private-dns-verification verwendet wird.

AWS CLI

So leiten Sie den DNS-Verifizierungsprozess ein

Im folgenden Beispiel für start-vpc-endpoint-service-private-dns-verification wird der DNS-Verifizierungsprozess für den angegebenen Endpunktservice eingeleitet.

aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id vpce-svc-071afff70666e61e0

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Verwalten von DNS-Namen im Benutzerhandbuch für AWS PrivateLink.

Die folgenden Codebeispiele zeigen, wie stop-instances verwendet wird.

AWS CLI

Beispiel 1: So halten Sie eine Amazon-EC2-Instance an

Im folgenden stop-instances-Beispiel wird die angegebene Amazon-EBS-gestützte Instance angehalten.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0

Ausgabe:

{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Weitere Informationen finden Sie unter Ihre Instance anhalten und starten im Benutzerhandbuch zu Amazon Elastic Compute Cloud.

Beispiel 2: So versetzen Sie eine Amazon-EC2-Instance in den Ruhezustand

Im folgenden stop-instances-Beispiel wird eine Amazon-EBS-gestützte Instance in den Ruhezustand versetzt, wenn für sie der Ruhezustand aktiviert wurde und sie die Voraussetzungen für den Ruhezustand erfüllt. Nachdem die Instance in den Ruhezustand versetzt wurde, wird die Instance angehalten.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0 \ --hibernate

Ausgabe:

{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }

Weitere Informationen finden Sie unter Ihre On-Demand-Linux-Instance in den Ruhezustand versetzen im Benutzerhandbuch zu Amazon Elastic Cloud Compute.

  • Weitere API-Informationen finden Sie unter StopInstances in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie terminate-client-vpn-connections verwendet wird.

AWS CLI

So beenden Sie eine Verbindung mit einem Client-VPN-Endpunkt

Im folgenden Beispiel für terminate-client-vpn-connections wird die angegebene Verbindung mit dem Client-VPN-Endpunkt beendet.

aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \ --connection-id cvpn-connection-04edd76f5201e0cb8

Ausgabe:

{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }

Weitere Informationen finden Sie unter Clientverbindungen im Benutzerhandbuch für AWS Client VPN.

Die folgenden Codebeispiele zeigen, wie terminate-instances verwendet wird.

AWS CLI

So beenden Sie eine Amazon-EC2-Instance

In diesem Beispiel wird die angegebene Instance beendet.

Befehl:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Ausgabe:

{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Weitere Informationen finden Sie unter Verwenden von Amazon-EC2-Instances im Benutzerhandbuch für die AWS-Befehlszeilenschnittstelle.

  • Weitere API-Informationen finden Sie unter TerminateInstances in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie unassign-ipv6-addresses verwendet wird.

AWS CLI

So heben Sie die Zuweisung einer IPv6-Adresse zu einer Netzwerkschnittstelle auf

In diesem Beispiel wird die Zuweisung der genannten IPv6-Adressen zu der spezifizierten Netzwerkschnittstelle aufgehoben.

Befehl:

aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68

Ausgabe:

{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }

Die folgenden Codebeispiele zeigen, wie unassign-private-ip-addresses verwendet wird.

AWS CLI

So heben Sie die Zuweisung einer sekundären privaten IP-Adresse zu einer Netzwerkschnittstelle auf

In diesem Beispiel wird die Zuweisung der genannten privaten IP-Adressen zu der spezifizierten Netzwerkschnittstelle aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.

Befehl:

aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Die folgenden Codebeispiele zeigen, wie unassign-private-nat-gateway-address verwendet wird.

AWS CLI

So haben Sie die Zuweisung einer privaten IP-Adresse zu Ihrem privaten NAT-Gateway auf

Im folgenden Beispiel für unassign-private-nat-gateway-address wird die Zuweisung der angegebenen IP-Adresse zum spezifizierten privaten NAT-Gateway aufgehoben.

aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-addresses 10.0.20.197

Ausgabe:

{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }

Weitere Informationen finden Sie unter NAT-Gateways im Benutzerhandbuch für Amazon VPC.

Die folgenden Codebeispiele zeigen, wie unlock-snapshot verwendet wird.

AWS CLI

So entsperren Sie einen Snapshot

Im folgenden Beispiel für unlock-snapshot wird der angegebene Snapshot entsperrt.

aws ec2 unlock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d

Ausgabe:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }

Weitere Informationen finden Sie unter Snapshot Lock im Benutzerhandbuch für Amazon EBS.

  • Weitere API-Informationen finden Sie unter UnlockSnapshot in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie unmonitor-instances verwendet wird.

AWS CLI

So deaktivieren Sie die detaillierte Überwachung für eine Instance

Dieser Beispielbefehl deaktiviert die detaillierte Überwachung für die angegebene Instance.

Befehl:

aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0

Ausgabe:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
  • Weitere API-Informationen finden Sie unter UnmonitorInstances in der AWS CLI-Befehlsreferenz.

Die folgenden Codebeispiele zeigen, wie update-security-group-rule-descriptions-egress verwendet wird.

AWS CLI

So aktualisieren Sie die Beschreibung einer Sicherheitsgruppenregel für ausgehenden Datenverkehr

Im folgenden Beispiel für update-security-group-rule-descriptions-egress wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und den IPv4-Adressbereich aktualisiert. Die Beschreibung „Outbound HTTP access to server 2“ ersetzt alle vorhandenen Beschreibungen für die Regel.

aws ec2 update-security-group-rule-descriptions-egress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie update-security-group-rule-descriptions-ingress verwendet wird.

AWS CLI

Beispiel 1: So aktualisieren Sie die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer CIDR-Quelle

Im folgenden Beispiel für update-security-group-rule-descriptions-ingress wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und den IPv4-Adressbereich aktualisiert. Die Beschreibung „SSH access from ABC office“ ersetzt alle vorhandenen Beschreibungen für die Regel.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Benutzerhandbuch für Amazon EC2.

Beispiel 2: So aktualisieren Sie die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer Präfixlistenquelle

Im folgenden Beispiel für update-security-group-rule-descriptions-ingress wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und die Präfixliste aktualisiert. Die Beschreibung „SSH access from ABC office“ ersetzt alle vorhandenen Beschreibungen für die Regel.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'

Ausgabe:

{ "Return": true }

Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Benutzerhandbuch für Amazon EC2.

Die folgenden Codebeispiele zeigen, wie withdraw-byoip-cidr verwendet wird.

AWS CLI

So beenden Sie die Werbung für einen Adressbereich

Im folgenden Beispiel für withdraw-byoip-cidr wird die Werbung für den angegebenen Adressbereich beendet.

aws ec2 withdraw-byoip-cidr --cidr 203.0.113.25/24

Ausgabe:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
  • Weitere API-Informationen finden Sie unter WithdrawByoipCidr in der AWS CLI-Befehlsreferenz.