Esta documentación es para la versión 1 de AWS CLI. Para obtener documentación relacionada con la versión 2 de AWS CLI, consulte la Guía del usuario de la versión 2.
Ejemplos de Amazon EC2 que utilizan la AWS CLI
En los siguientes ejemplos de código se muestra cómo realizar acciones e implementar escenarios comunes usando AWS Command Line Interface con Amazon EC2.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.
En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.
Temas
Acciones
En el siguiente ejemplo de código, se muestra cómo utilizar accept-address-transfer
.
- AWS CLI
-
Para aceptar una dirección IP elástica transferida a su cuenta
En el siguiente ejemplo de
accept-address-transfer
se acepta la transferencia de la dirección IP elástica especificada a su cuenta.aws ec2 accept-address-transfer \ --address
100.21.184.216
Salida:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
Para obtener más información, consulte Transfer Elastic IP addresses en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte AcceptAddressTransfer
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar accept-reserved-instances-exchange-quote
.
- AWS CLI
-
Para realizar un intercambio de instancias reservadas convertibles
En este ejemplo se realiza un intercambio de las instancias reservadas convertibles especificadas.
Comando:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
Salida:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
Para obtener información sobre la API, consulte AcceptReservedInstancesExchangeQuote
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar accept-transit-gateway-peering-attachment
.
- AWS CLI
-
Para aceptar conexión de emparejamiento de puerta de enlace de tránsito
En el siguiente ejemplo de
accept-transit-gateway-peering-attachment
, se acepta la conexión de emparejamiento de puerta de enlace de tránsito especificada. El parámetro--region
especifica la región en la que se encuentra la puerta de enlace de tránsito aceptadora.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Salida:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Para obtener más información, consulte Transit Gateway Peering Attachments en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte AcceptTransitGatewayPeeringAttachment
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar accept-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para aceptar una solicitud de conexión de una VPC a una puerta de enlace de tránsito
En el siguiente ejemplo de
accept-transit-gateway-vpc-attachment
, se acepta la solicitud de la conexión especificada.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte Transit Gateway Attachments to a VPC en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte AcceptTransitGatewayVpcAttachment
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar accept-vpc-endpoint-connections
.
- AWS CLI
-
Para aceptar una solicitud de conexión de punto de conexión de interfaz
En este ejemplo se acepta la solicitud de conexión de punto de conexión especificada para el servicio de punto de conexión especificado.
Comando:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Salida:
{ "Unsuccessful": [] }
-
Para obtener información sobre la API, consulte AcceptVpcEndpointConnections
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar accept-vpc-peering-connection
.
- AWS CLI
-
Para aceptar una conexión de emparejamiento de VPC
En este ejemplo, se acepta la solicitud de conexión de emparejamiento de VPC especificada.
Comando:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Salida:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
Para obtener información sobre la APl, consulte AcceptVpcPeeringConnection
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar advertise-byoip-cidr
.
- AWS CLI
-
Para anunciar un rango de direcciones
En el siguiente ejemplo de
advertise-byoip-cidr
se anuncia el rango de direcciones IPv4 públicas especificado.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
Salida:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
Para obtener información sobre la API, consulte AdvertiseByoipCidr
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar allocate-address
.
- AWS CLI
-
Ejemplo 1: Asignar una dirección IP elástica del grupo de direcciones de Amazon
En el siguiente ejemplo de
allocate-address
, se asigna una dirección IP elástica. Amazon EC2 selecciona la dirección del conjunto de direcciones de Amazon.aws ec2 allocate-address
Salida:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
Para obtener más información, consulte Direcciones IP elásticas en la Guía del usuario de Amazon EC2.
Ejemplo 2: Asignar una dirección IP elástica y asociarla a un grupo fronterizo de red
En el siguiente ejemplo de
allocate-address
, se asigna una dirección IP elástica y se la asocia al grupo fronterizo de red especificado.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
Salida:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
Para obtener más información, consulte Direcciones IP elásticas en la Guía del usuario de Amazon EC2.
Ejemplo 3: asignación de una dirección IP elástica desde un grupo de direcciones propio
En el siguiente ejemplo de
allocate-address
, se asigna una dirección IP elástica desde un grupo de direcciones que usted trajo a su cuenta de Amazon Web Services. Amazon EC2 selecciona la dirección del conjunto de direcciones.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
Salida:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
Para obtener más información, consulte Direcciones IP elásticas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte AllocateAddress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar allocate-hosts
.
- AWS CLI
-
Ejemplo 1: asignación de un host dedicado
En el siguiente ejemplo de
allocate-hosts
, se asigna un host dedicado único de la zona de disponibilidadeu-west-1a
en el que se pueden lanzar instancias dem5.large
. De forma predeterminada, el host dedicado solo acepta el lanzamiento de instancias de destino y no admite la recuperación del host.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
Salida:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Ejemplo 2: asignación de un host dedicado con la ubicación automática y la recuperación del host habilitadas
El siguiente ejemplo de
allocate-hosts
, se asigna un host dedicado único de la zona de disponibilidadeu-west-1a
con la ubicación automática y la recuperación del host habilitadas.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
Salida:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Ejemplo 3: asignación de un host dedicado con etiquetas
En el siguiente ejemplo de
allocate-hosts
, se asigna un host dedicado único y se aplica una etiqueta con una clave denominadapurpose
y el valorproduction
.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'Salida:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
Para obtener más información, consulte Asignar un host dedicado en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte AllocateHosts
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar allocate-ipam-pool-cidr
.
- AWS CLI
-
Para asignar un CIDR desde un grupo de IPAM
En el siguiente ejemplo de
allocate-ipam-pool-cidr
, se asigna un CIDR desde un grupo de IPAM.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
Salida:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
Para obtener más información, consulte Asignar de forma manual un CIDR a un grupo para reservar espacio de direcciones IP en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte AllocateIpamPoolCidr
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar apply-security-groups-to-client-vpn-target-network
.
- AWS CLI
-
Para aplicar grupos de seguridad a una red de destino para un punto de conexión de Client VPN
En el siguiente ejemplo de
apply-security-groups-to-client-vpn-target-network
, se aplica un grupo de seguridadsg-01f6e627a89f4db32
a la asociación entre la red de destino especificada y el punto de conexión de Client VPN.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Salida:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
Para obtener más información, consulte Target Networks en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte ApplySecurityGroupsToClientVpnTargetNetwork
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar assign-ipv6-addresses
.
- AWS CLI
-
Para asignar direcciones IPv6 específicas a una interfaz de red
En este ejemplo, se asignan las direcciones IPv6 especificadas a la interfaz de red especificada.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
Salida:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Para asignar a una interfaz de red direcciones IPv6 que Amazon selecciona
En este ejemplo, se asignan dos direcciones IPv6 a la interfaz de red especificada. Amazon asigna automáticamente estas direcciones IPv6 de entre las direcciones IPv6 disponibles en el rango de bloques de CIDR de IPv6 de la subred.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
Salida:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
Para obtener información sobre la API, consulte AssignIpv6Addresses
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar assign-private-ip-addresses
.
- AWS CLI
-
Para asignar una dirección IP privada secundaria a una interfaz de red
En este ejemplo, se asignan las direcciones IP especificadas a la interfaz de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Para asignar a una interfaz de red direcciones IP privadas secundarias que Amazon EC2 selecciona
En este ejemplo, se asignan dos direcciones IP privadas secundarias a la interfaz de red especificada. Amazon EC2 asigna automáticamente estas direcciones IP de entre las direcciones IP disponibles en el rango de bloques de CIDR de la subred a la que está asociada la interfaz de red. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
Para obtener información sobre la API, consulte AssignPrivateIpAddresses
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar assign-private-nat-gateway-address
.
- AWS CLI
-
Para asignar direcciones IP privadas a la puerta de enlace de NAT privada
En el siguiente ejemplo de
assign-private-nat-gateway-address
, se asignan dos direcciones IP privadas a la puerta de enlace de NAT privada especificada.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
Salida:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
Para obtener información, consulte Gateways NAT en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte AssignPrivateNatGatewayAddress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-address
.
- AWS CLI
-
Ejemplo 1: asociación de una dirección IP elástica a una instancia
En el siguiente ejemplo de
associate-address
, se asocia una dirección IP elástica con la instancia de EC2 especificada.aws ec2 associate-address \ --instance-id
i-0b263919b6498b123
\ --allocation-ideipalloc-64d5890a
Salida:
{ "AssociationId": "eipassoc-2bebb745" }
Ejemplo 2: asociación de una dirección IP elástica con una interfaz de red
En el siguiente ejemplo de
associate-address
, se asocia la dirección IP elástica especificada con la interfaz de red especificada.aws ec2 associate-address --allocation-id
eipalloc-64d5890a
\ --network-interface-ideni-1a2b3c4d
Salida:
{ "AssociationId": "eipassoc-2bebb745" }
Ejemplo 3: asociación de una dirección IP elástica con una dirección IP privada
En el siguiente ejemplo de
associate-address
, se asocia la dirección IP elástica especificada con la dirección IP privada especificada en la interfaz de red especificada.aws ec2 associate-address \ --allocation-id
eipalloc-64d5890a
\ --network-interface-ideni-1a2b3c4d
\ --private-ip-address10.0.0.85
Salida:
{ "AssociationId": "eipassoc-2bebb745" }
Para obtener más información, consulte Direcciones IP elásticas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte AssociateAddress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-client-vpn-target-network
.
- AWS CLI
-
Para asociar una red de destino a un punto de conexión de Client VPN
En el siguiente ejemplo de
associate-client-vpn-target-network
, se asocia una subred al punto de conexión de Client VPN especificado.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Salida:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
Para obtener más información, consulte Target Networks en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte AssociateClientVpnTargetNetwork
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-dhcp-options
.
- AWS CLI
-
Para asociar un conjunto de opciones de DHCP a la VPC
En este ejemplo, se asocia el conjunto de opciones de DHCP especificado a la VPC especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
Para asociar el conjunto de opciones de DHCP predeterminado a la VPC
En este ejemplo, se asocia el conjunto de opciones de DHCP predeterminado a la VPC especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
Para obtener información sobre la API, consulte AssociateDhcpOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-iam-instance-profile
.
- AWS CLI
-
Para crear un perfil de instancia de IAM a una instancia
En este ejemplo, se asocia un perfil de instancia de IAM denominado
admin-role
a la instanciai-123456789abcde123
.Comando:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
Salida:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Para obtener información sobre la API, consulte AssociateIamInstanceProfile
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-instance-event-window
.
- AWS CLI
-
Ejemplo 1: asociación de una o varias instancias a un período de evento
En el siguiente ejemplo de
associate-instance-event-window
, se asocian una o varias instancias a un período de evento.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de los períodos de eventos, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
Ejemplo 2: asociación de etiquetas de instancia a un período de evento
En el siguiente ejemplo de
associate-instance-event-window
, se asocian etiquetas de instancias a un período de evento. Introduzca un parámetroinstance-event-window-id
para especificar el período de evento. Para asociar las etiquetas de instancia, especifique el parámetroassociation-target
y, para el valor del parámetro, especifique una o varias etiquetas.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de los períodos de eventos, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
Ejemplo 3: asociación de un host dedicado a un período de evento
En el siguiente ejemplo de
associate-instance-event-window
se asocia un host dedicado a un período de evento. Introduzca un parámetroinstance-event-window-id
para especificar el período de evento. Para asociar un host dedicado, especifique el parámetro--association-target
y, para los valores del parámetro, especifique uno o varios ID de host dedicado.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
Para conocer las restricciones de los períodos de eventos, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte AssociateInstanceEventWindow
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-ipam-resource-discovery
.
- AWS CLI
-
Para asociar una detección de recursos a un IPAM
En este ejemplo, usted es un administrador delegado de IPAM y otra cuenta de AWS ha creado y compartido con usted una detección de recursos, de forma que pueda utilizar IPAM para administrar y supervisar los CIDR de recursos propiedad de esa otra cuenta.
Nota
Para completar esta solicitud, necesitará el ID de detección de recursos, que puede obtener mediante describe-ipam-resource-discoveries
, así como el ID de IPAM, que puede obtener mediante describe-ipams . La detección de recursos que se va a asociar debe haberse compartido primero con su cuenta mediante AWS RAM. El valor de --region
que introduzca debe coincidir con la región de origen del IPAM al que se va a asociar.En el siguiente ejemplo de
associate-ipam-resource-discovery
, se asocia un recurso de detección de recursos a un IPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
Salida:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
Una vez asociada la detección de recursos, puede supervisar o administrar las direcciones IP de los recursos creados por las otras cuentas. Para obtener más información, consulte Integración de IPAM con cuentas ajenas a su organización en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte AssociateIpamResourceDiscovery
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-nat-gateway-address
.
- AWS CLI
-
Para asociar una dirección IP elástica a una puerta de enlace de NAT pública
En el siguiente
associate-nat-gateway-address
ejemplo se asocia la dirección IP elástica especificada a la puerta de enlace de NAT pública especificada. AWS asigna automáticamente una dirección IPv4 privada secundaria.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
Salida:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
Para obtener información, consulte Gateways NAT en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte AssociateNatGatewayAddress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-route-table
.
- AWS CLI
-
Para asociar una tabla de enrutamiento a una subred
En este ejemplo, se asocia la tabla de enrutamiento especificada a la subred especificada.
Comando:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
Salida:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
Para obtener información sobre la API, consulte AssociateRouteTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-subnet-cidr-block
.
- AWS CLI
-
Para asociar un bloque de CIDR de IPv6 a una subred
En este ejemplo, se asocia un bloque de CIDR de IPv6 a la subred especificada.
Comando:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
Salida:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
Para obtener información sobre la API, consulte AssociateSubnetCidrBlock
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-transit-gateway-multicast-domain
.
- AWS CLI
-
Para asociar una puerta de enlace de tránsito a un dominio de multidifusión
En el siguiente ejemplo de
associate-transit-gateway-multicast-domain
, se asocian la subred y la conexión especificadas al dominio de multidifusión especificado.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Salida:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
Para obtener más información, consulte Dominios de multidifusión en la Guía de puertas de enlace de tránsito.
-
Para obtener información sobre la API, consulte AssociateTransitGatewayMulticastDomain
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-transit-gateway-route-table
.
- AWS CLI
-
Para asociar una tabla de enrutamiento de puerta de enlace de tránsito a una conexión de puerta de enlace de tránsito
En el siguiente ejemplo, se asocia la tabla de enrutamiento de puerta de enlace especificada a la conexión de VPC especificada.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Salida:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
Para obtener más información, consulte Associate a Transit Gateway Route Table en la Guía de AWS Transit Gateway.
-
Para obtener información sobre la API, consulte AssociateTransitGatewayRouteTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-vpc-cidr-block
.
- AWS CLI
-
Ejemplo 1: asociación a una VPC de un bloque de CIDR de IPv6 proporcionado por Amazon
En el siguiente ejemplo de
associate-vpc-cidr-block
se asocia un bloque de CIDR de IPv6 con la VPC especificada.aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
Salida:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
Ejemplo 2: asociación a una VPC de un bloque de CIDR de IPv4 adicional
En el siguiente ejemplo de
associate-vpc-cidr-block
se asocia a la VPC especificada el bloque de CIDR de IPv410.2.0.0/16
.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
Salida:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
Para obtener información sobre la API, consulte AssociateVpcCidrBlock
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar attach-classic-link-vpc
.
- AWS CLI
-
Para vincular (asociar) una instancia de EC2-Classic a una VPC
En este ejemplo, se vincula la instancia i-1234567890abcdef0 a la VPC vpc-88888888 a través del grupo de seguridad de VPC sg-12312312.
Comando:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte AttachClassicLinkVpc
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar attach-internet-gateway
.
- AWS CLI
-
Para asociar una puerta de enlace de Internet a la VPC
En el siguiente ejemplo de
attach-internet-gateway
, se asocia la puerta de enlace de Internet especificada a la VPC específica.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Este comando no genera ninguna salida.
Para obtener más información, consulte Puertas de enlace de Internet en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte AttachInternetGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar attach-network-interface
.
- AWS CLI
-
Ejemplo 1: asociación de una interfaz de red a una instancia
En el siguiente ejemplo de
attach-network-interface
, se asocia la interfaz de red especificada a la instancia especificada.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
Salida:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
Para obtener más información, consulte Interfaces de red elásticas en la Guía del usuario de Amazon EC2.
Ejemplo 2: asociación de una interfaz de red a una instancia con varias tarjetas de red
En el siguiente ejemplo de
attach-network-interface
, se asocia la interfaz de red especificada a la instancia y tarjeta de red especificadas.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
Salida:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
Para obtener más información, consulte Interfaces de red elásticas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte AttachNetworkInterface
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar attach-verified-access-trust-provider
.
- AWS CLI
-
Para asociar un proveedor de confianza a una instancia
En el siguiente ejemplo de
attach-verified-access-trust-provider
, se asocia el proveedor de confianza de Acceso verificado especificado a la instancia de Acceso verificado especificada.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Para obtener más información, consulte Verified Access instances en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte AttachVerifiedAccessTrustProvider
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar attach-volume
.
- AWS CLI
-
Para asociar un volumen a una instancia
En este ejemplo de comando se asocia un volumen (
vol-1234567890abcdef0
) a una instancia (i-01474ef662b89480
) como/dev/sdf
.Comando:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
Salida:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
Para obtener información sobre la API, consulte AttachVolume
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar attach-vpn-gateway
.
- AWS CLI
-
Para asociar una puerta de enlace privada virtual a una VPC
En el siguiente ejemplo de
attach-vpn-gateway
, se asocia la puerta de enlace privada virtual especificada a la VPC especificada.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
Salida:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
Para obtener información sobre la API, consulte AttachVpnGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar authorize-client-vpn-ingress
.
- AWS CLI
-
Para agregar una regla de autorización a un punto de conexión de Client VPN
En el siguiente ejemplo de
authorize-client-vpn-ingress
, se agrega una regla de autorización de entrada que permite a todos los clientes obtener acceso a Internet (0.0.0.0/0
).aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groupsSalida:
{ "Status": { "Code": "authorizing" } }
Para obtener más información, consulte Authorization Rules en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte AuthorizeClientVpnIngress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar authorize-security-group-egress
.
- AWS CLI
-
Ejemplo 1: agregación de una regla que permita el tráfico saliente a un rango de direcciones específico
En el siguiente ejemplo de
authorize-security-group-egress
, se agrega una regla que otorga acceso en el puerto TCP 80 a los rangos de direcciones especificados.aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
'Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }
Ejemplo 2: agregación de una regla que permita el tráfico saliente a un grupo de seguridad específico
En el siguiente ejemplo de
authorize-security-group-egress
, se agrega una regla que otorga acceso en el puerto TCP 80 al grupo de seguridad especificado.aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]
'Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }
Para obtener más información, consulte Grupo de seguridad en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte AuthorizeSecurityGroupEgress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar authorize-security-group-ingress
.
- AWS CLI
-
Ejemplo 1: Agregar una regla que permita el tráfico SSH entrante
En el siguiente ejemplo de
authorize-security-group-ingress
, se agrega una regla que permite el tráfico entrante en un puerto TCP 22 (SSH).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
Ejemplo 2: Agregar una regla que permita el tráfico HTTP entrante desde otro grupo de seguridad
En el siguiente ejemplo de
authorize-security-group-ingress
, se agrega una regla que permite el acceso entrante al puerto TCP 80 desde el grupo de seguridad de origensg-1a2b3c4d
. El grupo de origen debe estar en la misma VPC o en una VPC del mismo nivel (requiere una conexión de emparejamiento de VPC). Se permite el tráfico entrante según las direcciones IP privadas de las instancias asociadas al grupo de seguridad de origen (y no la dirección IP pública o la dirección IP elástica).aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
Ejemplo 3: agregar varias reglas en la misma llamada
En el siguiente ejemplo de
authorize-security-group-ingress
, se usa el parámetroip-permissions
para agregar dos reglas de entrada, una que habilita el acceso entrante en el puerto TCP 3389 (RDP) y la otra que habilita ping/ICMP.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]
'Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
Ejemplo 4: agregar una regla para el tráfico ICMP
En el siguiente ejemplo de
authorize-security-group-ingress
, se usa el parámetroip-permissions
para agregar una regla de entrada que permita enviar el mensaje ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(tipo 3, código 4) desde cualquier lugar.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
'Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
Ejemplo 5: agregar una regla para el tráfico IPv6
En el siguiente ejemplo de
authorize-security-group-ingress
, se usa el parámetroip-permissions
para agregar una regla de entrada que permita el acceso SSH (puerto 22) desde el intervalo IPv62001:db8:1234:1a00::/64
.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]
'Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
Ejemplo 6: Agregar una regla para el tráfico ICMPv6
En el siguiente ejemplo de
authorize-security-group-ingress
, se usa el parámetroip-permissions
para agregar una regla de entrada que permita el tráfico ICMPv6 desde cualquier lugar.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]
'Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
Ejemplo 7: agregar una regla con una descripción
En el siguiente ejemplo de
authorize-security-group-ingress
, se usa el parámetroip-permissions
para agregar una regla de entrada que permita el tráfico RDP desde el intervalo de direcciones IPv4 especificado. La regla incluye una descripción que lo ayudará a identificarla posteriormente.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccess
from
NY
office'}]'Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
Ejemplo 8: Agregar una regla de entrada que use una lista de prefijos
En el siguiente ejemplo de
authorize-security-group-ingress
, se usa el parámetroip-permissions
para agregar una regla de entrada que permita todo el tráfico de los rangos de CIDR de la lista de prefijos especificada.aws ec2 authorize-security-group-ingress \ --group-id
sg-04a351bfe432d4e71
\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]
'Salida:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
Para obtener más información, consulte Grupo de seguridad en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte AuthorizeSecurityGroupIngress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar bundle-instance
.
- AWS CLI
-
Para agrupar una instancia
En este ejemplo, se agrupa la instancia
i-1234567890abcdef0
con un bucket denominadobundletasks
. Antes de especificar valores para los ID de las claves de acceso, consulte y siga las instrucciones de las prácticas recomendadas para administrar las claves de acceso de AWS.Comando:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
Salida:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
Para obtener información sobre la API, consulte BundleInstance
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-bundle-task
.
- AWS CLI
-
Para cancelar una tarea agrupada
En este ejemplo, se cancela la tarea agrupada
bun-2a4e041c
.Comando:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
Salida:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
Para obtener información sobre la API, consulte CancelBundleTask
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-capacity-reservation-fleets
.
- AWS CLI
-
Para cancelar una Flota de reservas de capacidad
En el siguiente ejemplo de
cancel-capacity-reservation-fleets
, se cancelan la flota de reservas de capacidad especificada y la capacidad que reserva. Al cancelar una flota, su estado cambia acancelled
y ya no puede crear nuevas reservas de capacidad. Además, se cancelan todas las reservas de capacidad individuales de la flota y las instancias que se estaban ejecutando anteriormente en la capacidad reservada siguen funcionando normalmente en capacidad compartida.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Salida:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
Para obtener más información sobre flotas de reserva de capacidad, consulte Flotas de reservas de capacidad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CancelCapacityReservationFleets
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-capacity-reservation
.
- AWS CLI
-
Para cancelar una reserva de capacidad
En el siguiente ejemplo de
cancel-capacity-reservation
, se cancela la reserva de capacidad especificada.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Salida:
{ "Return": true }
Para obtener más información, consulte Cancelar una reserva de capacidad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CancelCapacityReservation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-conversion-task
.
- AWS CLI
-
Para cancelar una conversión activa de una instancia o un volumen
En este ejemplo, se cancela la carga asociada al ID de tarea import-i-fh95npoc. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
Para obtener información sobre la API, consulte CancelConversionTask
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-export-task
.
- AWS CLI
-
Para cancelar una tarea de exportación activa
En este ejemplo, se cancela una tarea de exportación activa con el ID de tarea export-i-fgelt0i7. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
Para obtener información sobre la API, consulte CancelExportTask
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-image-launch-permission
.
- AWS CLI
-
Para cancelar que se comparta una AMI con la cuenta de Amazon Web Services
En el siguiente ejemplo de
cancel-image-launch-permission
, se eliminan de la cuenta los permisos de lanzamiento de la AMI especificada.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
Salida:
{ "Return": true }
Para obtener más información, consulte Cancelar que se comparta una AMI con su Cuenta de AWS en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CancelImageLaunchPermission
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-import-task
.
- AWS CLI
-
Para cancelar una tarea de importación
En el siguiente ejemplo de
cancel-import-task
, se cancela la tarea de importación de imágenes especificada.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
Salida:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
Para obtener información sobre la API, consulte CancelImportTask
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-reserved-instances-listing
.
- AWS CLI
-
Para cancelar un listado de instancias reservadas
En el siguiente ejemplo de
cancel-reserved-instances-listing
, se cancela el listado de instancias reservadas especificado.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
Para obtener información sobre la API, consulte CancelReservedInstancesListing
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-spot-fleet-requests
.
- AWS CLI
-
Ejemplo 1: cancelación de una solicitud de flota de spot y terminación de las instancias asociadas
En el siguiente ejemplo de
cancel-spot-fleet-requests
, se cancela una solicitud de flota de spot y se terminan las instancias bajo demanda y las instancias de spot asociadas.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instancesSalida:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Ejemplo 2: cancelación de una solicitud de flota de spot sin terminar las instancias asociadas
En el siguiente ejemplo de
cancel-spot-fleet-requests
, se cancela una solicitud de flota de spot sin terminar las instancias bajo demanda y las instancias de spot asociadas.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instancesSalida:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
Para obtener más información, consulte Cancelar una solicitud de flota de spot en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CancelSpotFleetRequests
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar cancel-spot-instance-requests
.
- AWS CLI
-
Para cancelar solicitudes de instancias de spot
En este ejemplo de comando, se cancela una solicitud de instancia de spot.
Comando:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
Salida:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
Para obtener información sobre la API, consulte CancelSpotInstanceRequests
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar confirm-product-instance
.
- AWS CLI
-
Para confirmar la instancia de producto
En este ejemplo, se determina si el código de producto especificado está asociado a la instancia especificada.
Comando:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
Salida:
{ "OwnerId": "123456789012" }
-
Para obtener información sobre la API, consulte ConfirmProductInstance
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar copy-fpga-image
.
- AWS CLI
-
Para copiar una imagen de Amazon FPGA
En este ejemplo, se copia la AFI especificada de la región
us-east-1
en la región actual (eu-west-1
).Comando:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
Salida:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
Para obtener información sobre la API, consulte CopyFpgaImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar copy-image
.
- AWS CLI
-
Ejemplo 1: copia de una AMI a otra región
En el siguiente ejemplo de
copy-image
, se copia la AMI especificada de la regiónus-west-2
en la regiónus-east-1
y se agrega una breve descripción.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
Salida:
{ "ImageId": "ami-0123456789abcdefg" }
Para obtener más información, consulte Copiar una AMI en la Guía del usuario de Amazon EC2.
Ejemplo 2: copia de una AMI en otra región y cifrado de la instantánea respaldada
En el siguiente comando
copy-image
, se copia la AMI especificada de la regiónus-west-2
en la región actual y se usa la clave de KMS especificada para cifrar la instantánea respaldada.aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Salida:
{ "ImageId": "ami-0123456789abcdefg" }
Para obtener más información, consulte Copiar una AMI en la Guía del usuario de Amazon EC2.
Ejemplo 3: inclusión de las etiquetas de AMI definidas por el usuario al copiar una AMI
En el siguiente comando
copy-image
se usa el parámetro--copy-image-tags
para copiar las etiquetas de AMI definidas por el usuario al copiar la AMI.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tagsSalida:
{ "ImageId": "ami-0123456789abcdefg" }
Para obtener más información, consulte Copiar una AMI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CopyImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar copy-snapshot
.
- AWS CLI
-
Ejemplo 1: copia de una instantánea en otra región
En el siguiente ejemplo del comando
copy-snapshot
se copia la instantánea especificada de la regiónus-west-2
en la regiónus-east-1
y se agrega una breve descripción.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description 'This is my copied snapshot.
'Salida:
{ "SnapshotId": "snap-066877671789bd71b" }
Ejemplo 2: copia de una instantánea no cifrada y cifrado de la nueva instantánea
En el siguiente comando
copy-snapshot
se copia la instantánea no cifrada especificada de la regiónus-west-2
en la región actual y se usa la clave de KMS especificada para cifrar la nueva instantánea.aws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
Salida:
{ "SnapshotId": "snap-066877671789bd71b" }
Para obtener más información, consulte Copia de una instantánea de Amazon EBS en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte CopySnapshot
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-capacity-reservation-fleet
.
- AWS CLI
-
Para crear una flota de reservas de capacidad
En el siguiente ejemplo de
create-capacity-reservation-fleet
se crea una flota de reservas de capacidad para el tipo de instancia especificado en la solicitud, hasta la capacidad de destino total especificada. El número de instancias para las que reservará capacidad la flota de reservas de capacidad depende de la capacidad de destino total y de las ponderaciones de los tipos de instancias que especifique en la solicitud. Especifique los tipos de instancias que se van a utilizar y una prioridad para cada uno de los tipos de instancias designados.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
Contenido de
instanceTypeSpecification.json
:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
Salida:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
Para obtener más información sobre flotas de reserva de capacidad, consulte Flotas de reservas de capacidad en la Guía del usuario de Amazon EC2.
Para obtener más información sobre las ponderaciones de los tipos de instancias y la capacidad de destino total, consulte Ponderación de tipo de instancias y Capacidad de destino total en la Guía del usuario de Amazon EC2.
Para obtener más información sobre la designación de prioridades para determinados tipos de instancias, consulte Estrategia de asignación y Prioridad de tipo de instancias en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateCapacityReservationFleet
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-capacity-reservation
.
- AWS CLI
-
Ejemplo 1: creación de una reserva de capacidad
En el siguiente ejemplo de
create-capacity-reservation
, se crea una reserva de capacidad en la zona de disponibilidadeu-west-1a
, en la que puede lanzar tres instancias det2.medium
que ejecuten un sistema operativo Linux/Unix. De forma predeterminada, la reserva de capacidad se crea con criterios abiertos de asignación de instancias, no admite el almacenamiento efímero y permanece activa hasta que se cancela manualmente.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
Salida:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
Ejemplo 2: creación de una reserva de capacidad que finalice automáticamente en una fecha y hora especificadas
En el siguiente ejemplo de
create-capacity-reservation
, se crea una reserva de capacidad en la zona de disponibilidadeu-west-1a
, en la que puede lanzar tres instancias dem5.large
que ejecuten un sistema operativo Linux/Unix. Esta reserva de capacidad finaliza automáticamente el 31 de agosto de 2019 a las 23:59:59.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Salida:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Ejemplo 3: creación de una reserva de capacidad que solo acepta lanzamientos de instancias específicas
En el siguiente ejemplo de
create-capacity-reservation
, se crea una reserva de capacidad que solo acepta lanzamientos de instancias específicas.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
Salida:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
Para obtener más información, consulte Creación de una reserva de capacidad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateCapacityReservation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-carrier-gateway
.
- AWS CLI
-
Para crear una puerta de enlace de operador
En el siguiente ejemplo de
create-carrier-gateway
, se crea una puerta de enlace de operador para la VPC especificada.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
Salida:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
Para obtener más información, consulte Carrier gateways en la Guía del usuario de AWS Wavelength.
-
Para obtener información sobre la API, consulte CreateCarrierGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-client-vpn-endpoint
.
- AWS CLI
-
Para crear un punto de conexión de Client VPN
En el siguiente ejemplo de
create-client-vpn-endpoint
, se crea un punto de conexión de Client VPN que utiliza la autenticación mutua y especifica un valor para el bloque de CIDR del cliente.aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
Salida:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
Para obtener más información, consulte Client VPN Endpoints en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte CreateClientVpnEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-client-vpn-route
.
- AWS CLI
-
Para crear una ruta para un punto de conexión de Client VPN
En el siguiente ejemplo de
create-client-vpn-route
, se agrega una ruta a internet (0.0.0.0/0
) para la subred especificada del punto de conexión de Client VPN.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Salida:
{ "Status": { "Code": "creating" } }
Para obtener más información, consulte Routes en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte CreateClientVpnRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-coip-cidr
.
- AWS CLI
-
Para crear un rango de direcciones IP propiedad del cliente (CoIP)
En el siguiente ejemplo de
create-coip-cidr
, se crea el rango especificado de direcciones de CoIP en el grupo de CoIP especificado.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Salida:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS.
-
Para obtener información sobre la API, consulte CreateCoipCidr
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-coip-pool
.
- AWS CLI
-
Para crear un grupo de direcciones IP propiedad del cliente (CoIP)
En el siguiente ejemplo de
create-coip-pool
, se crea un grupo de CoIP para las direcciones de CoIP en la tabla de enrutamiento de puerta de enlace local especificada.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Salida:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS.
-
Para obtener información sobre la API, consulte CreateCoipPool
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-customer-gateway
.
- AWS CLI
-
Para crear una puerta de enlace de cliente
En este ejemplo se crea una puerta de enlace de cliente con la dirección IP especificada para su interfaz exterior.
Comando:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
Salida:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
Para obtener información sobre la API, consulte CreateCustomerGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-default-subnet
.
- AWS CLI
-
Para crear una subred predeterminada
En este ejemplo se crea una subred predeterminada en la zona de disponibilidad
us-east-2a
.Comando:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
Para obtener información sobre la API, consulte CreateDefaultSubnet
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-default-vpc
.
- AWS CLI
-
Para crear una VPC predeterminada
En este ejemplo se crea una VPC predeterminada.
Comando:
aws ec2 create-default-vpc
Salida:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
Para obtener información sobre la API, consulte CreateDefaultVpc
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-dhcp-options
.
- AWS CLI
-
Para crear un conjunto de opciones de DHCP
En el siguiente ejemplo de
create-dhcp-options
, se crea un conjunto de opciones de DHCP que especifica el nombre de dominio, los servidores de nombres de dominio y el tipo de nodo de NetBIOS.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
Salida:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
Para obtener información sobre la API, consulte CreateDhcpOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-egress-only-internet-gateway
.
- AWS CLI
-
Para crear una puerta de enlace de Internet de solo salida
En este ejemplo, se crea una puerta de enlace de Internet de solo salida para la VPC especificada.
Comando:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
Salida:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
Para obtener información sobre la API, consulte CreateEgressOnlyInternetGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-fleet
.
- AWS CLI
-
Ejemplo 1: creación de una flota de EC2 que lance instancias de spot como modelo de compra predeterminado
En el siguiente ejemplo de
create-fleet
, se crea una flota de EC2 mediante los parámetros mínimos requeridos para lanzar una flota: una plantilla de lanzamiento, la capacidad de destino y el modelo de compra predeterminado. La plantilla de inicialización se identifica mediante su ID y número de versión. La capacidad de destino de la flota es de dos instancias y el modelo de compra predeterminado esspot
, lo que da lugar a que la flota lance dos instancias de spot.Al crear una flota de EC2, use un archivo JSON para especificar la información sobre las instancias que se van a lanzar.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenido de file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
Salida:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Ejemplo 2: creación de una flota de EC2 que lance instancias bajo demanda como modelo de compra predeterminado
En el siguiente ejemplo de
create-fleet
, se crea una flota de EC2 mediante los parámetros mínimos requeridos para lanzar una flota: una plantilla de lanzamiento, la capacidad de destino y el modelo de compra predeterminado. La plantilla de inicialización se identifica mediante su ID y número de versión. La capacidad de destino de la flota es de dos instancias y la opción de compra predeterminada eson-demand
, lo que da lugar a que la flota lance dos instancias bajo demanda.Al crear una flota de EC2, use un archivo JSON para especificar la información sobre las instancias que se van a lanzar.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenido de file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
Salida:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Ejemplo 3: creación de una flota de EC2 que lance instancias bajo demanda como la capacidad principal
En el siguiente ejemplo de
create-fleet
, se crea una flota de EC2 que especifica la capacidad de destino total de 2 instancias para la flota y una capacidad de destino de una instancia bajo demanda. El modelo de compra predeterminado esspot
. La flota lanza una instancia bajo demanda según lo especificado, pero ha de lanzar otra instancia más para cubrir la capacidad de destino total. El modelo de compra aplicado a la diferencia se calcula de la siguiente manera:TotalTargetCapacity
–OnDemandTargetCapacity
=DefaultTargetCapacityType
, lo que da lugar a que la flota lance una instancia de spot.Al crear una flota de EC2, use un archivo JSON para especificar la información sobre las instancias que se van a lanzar.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
Contenido de file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
Salida:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Ejemplo 4: creación de una flota de EC2 que lance instancias de spot utilizando la estrategia de asignación de precios más bajos
Si la estrategia de asignación de instancias de spot no se especifica, se usa la estrategia predeterminada, que es
lowest-price
. En el siguiente ejemplo decreate-fleet
, se crea una flota de EC2 mediante la estrategia de asignaciónlowest-price
. Las tres especificaciones de inicialización, que invalidan la plantilla de inicialización, tienen tipos de instancias diferentes, pero las mismas capacidad ponderada y subred. La capacidad de destino total es de dos instancias y el modelo de compra predeterminado esspot
. La flota de EC2 inicia 2 instancias de spot empleando el tipo de instancia indicado en la especificación de inicialización que tiene el precio más bajo.Al crear una flota de EC2, use un archivo JSON para especificar la información sobre las instancias que se van a lanzar.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
Salida:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
Para obtener información sobre la API, consulte CreateFleet
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-flow-logs
.
- AWS CLI
-
Ejemplo 1: creación de un registro de flujo
En el siguiente ejemplo de
create-flow-logs
, se crea un registro de flujo que captura todo el tráfico rechazado para la subred especificada. Los registros de flujo se envían a un grupo de registro de registros de CloudWatch mediante los permisos del rol de IAM especificado.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
Salida:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
Para obtener más información, consulte Logs de flujo de VPC en la Guía del usuario de Amazon VPC.
Ejemplo 2: creación de un registro de flujo con un formato personalizado
En el siguiente ejemplo de
create-flow-logs
, se crea un registro de flujo que captura todo el tráfico de la VPC especificada y entrega los registros de flujo a un bucket de Amazon S3. El parámetro--log-format
especifica un formato personalizado para las entradas de registros de flujo. Para ejecutar este comando en Windows, cambie la comillas simples (') por comillas dobles (").aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'Para obtener más información, consulte Logs de flujo de VPC en la Guía del usuario de Amazon VPC.
Ejemplo 3: creación de un registro de flujo con un intervalo de agregación máximo de un minuto
En el siguiente ejemplo de
create-flow-logs
, se crea un registro de flujo que captura todo el tráfico de la VPC especificada y entrega los registros de flujo a un bucket de Amazon S3. El parámetro--max-aggregation-interval
especifica un intervalo de agregación máximo de 60 segundos (1 minuto).aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
Para obtener más información, consulte Logs de flujo de VPC en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte CreateFlowLogs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-fpga-image
.
- AWS CLI
-
Para crear una imagen de Amazon FPGA
En este ejemplo, se crea una AFI a partir del tarball especificado en el bucket especificado.
Comando:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
Salida:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
Para obtener información sobre la API, consulte CreateFpgaImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-image
.
- AWS CLI
-
Ejemplo 1: creación de una AMI a partir de una instancia con respaldo de Amazon EBS
En el siguiente ejemplo de
create-image
, se crea una AMI a partir de la instancia especificada.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
Salida:
{ "ImageId": "ami-abcdef01234567890" }
Para obtener más información sobre cómo especificar una asignación de dispositivos de bloques para la AMI, consulte Asignaciones de dispositivos de bloques para volúmenes en instancias de Amazon EC2 en la Guía del usuario de Amazon EC2.
Ejemplo 2: creación de una AMI a partir de una instancia con respaldo de Amazon EBS sin reinicio
En el siguiente ejemplo de
create-image
, se crea una AMI y se establece el parámetro --no-reboot para que la instancia no se reinicie antes de crear la imagen.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-rebootSalida:
{ "ImageId": "ami-abcdef01234567890" }
Para obtener más información sobre cómo especificar una asignación de dispositivos de bloques para la AMI, consulte Asignaciones de dispositivos de bloques para volúmenes en instancias de Amazon EC2 en la Guía del usuario de Amazon EC2.
Ejemplo 3: etiquetado de una AMI y de las instantáneas al crearlas
En el siguiente ejemplo de
create-image
, se crea una AMI y se etiquetan la propia AMI y las instantáneas con la misma etiquetacost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
Salida:
{ "ImageId": "ami-abcdef01234567890" }
Para obtener más información sobre cómo etiquetar los recursos al crearlos, consulte Etiquetar los recursos en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-instance-connect-endpoint
.
- AWS CLI
-
Para crear un punto de conexión de EC2 Instance Connect
En el siguiente ejemplo de
create-instance-connect-endpoint
, se crea un punto de conexión de EC2 Instance Connect en la subred especificada.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
Salida:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
Para obtener más información, consulte Creación de un punto de conexión de EC2 Instance Connect en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateInstanceConnectEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-instance-event-window
.
- AWS CLI
-
Ejemplo 1: creación de un período de evento con un intervalo de tiempo
En el siguiente ejemplo de
create-instance-event-window
, se crea un período de evento con un intervalo de tiempo. No puede especificar el parámetrocron-expression
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de los períodos de eventos, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
Ejemplo 2: creación de un período de evento con una expresión cron
En el siguiente ejemplo de
create-instance-event-window
, se crea un período de evento con una expresión cron. No puede especificar el parámetrotime-range
.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de los períodos de eventos, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateInstanceEventWindow
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-instance-export-task
.
- AWS CLI
-
Para exportar una instancia
En este ejemplo de comando, se crea una tarea para exportar la instancia i-1234567890abcdef0 al bucket de Amazon S3 myexportbucket.
Comando:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
Salida:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
Para obtener información sobre la API, consulte CreateInstanceExportTask
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-internet-gateway
.
- AWS CLI
-
Para crear una puerta de enlace de Internet
En el siguiente ejemplo de
create-internet-gateway
, se crea una puerta de enlace de Internet con la etiquetaName=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
Salida:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
Para obtener más información, consulte Puertas de enlace de Internet en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte CreateInternetGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-ipam-pool
.
- AWS CLI
-
Para crear un grupo de IPAM
En el siguiente ejemplo de
create-ipam-pool
, se crea un grupo de IPAM.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Salida:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
Para obtener más información, consulte Planificar el aprovisionamiento de direcciones IP en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte CreateIpamPool
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-ipam-resource-discovery
.
- AWS CLI
-
Para crear una detección de recursos
En este ejemplo, usted es un administrador delegado de IPAM y desea crear y compartir una detección de recursos con el administrador de IPAM de otra organización de AWS para que el administrador de esa otra organización pueda administrar y supervisar las direcciones IP de esos recursos de su organización.
Importante
En este ejemplo se incluyen las opciones
--region
y--operating-regions
porque, si bien son opcionales, deben configurarse de una manera determinada para integrar correctamente una detección de recursos con un IPAM. *--operating-regions
debe coincidir con las regiones en las que se encuentran los recursos que IPAM deba detectar. Si hay regiones cuyas direcciones IP no desea que IPAM administre (por ejemplo, por motivos de cumplimiento), no las incluya. *--region
debe coincidir con la región de origen del IPAM al que desee asociarla. Debe crear la detección de recursos en la misma región en la que se ha creado el IPAM. Por ejemplo, si el IPAM al que se va a asociar se ha creado en us-east-1, incluya--region us-east-1
en la solicitud. Si no se especifican, las opciones--region
y--operating-regions
se establecerán de forma predeterminada en la región en la que se ejecuta el comando.En este ejemplo, las regiones operativas del IPAM con las que se va a realizar la integración son
us-west-1
,us-west-2
yap-south-1
. Al detectar la detección de recursos, es preciso que IPAM detecte las direcciones IP de los recursos enus-west-1
yus-west-2
, pero no enap-south-1
. Por lo tanto, solo incluimos--operating-regions RegionName='us-west-1' RegionName='us-west-2'
en la solicitud.En el siguiente ejemplo de
create-ipam-resource-discovery
, se crea una detección de recursos de IPAM.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
Salida:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
Una vez que haya creado una detección de recursos, puede ser conveniente compartirla con otro administrador delegado de IPAM. Esto se puede hacer con create-resource-share
. Para obtener más información, consulte Integración de IPAM con cuentas ajenas a su organización en la Guía del usuario de Amazon VPC IPAM. -
Para obtener información sobre la API, consulte CreateIpamResourceDiscovery
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-ipam-scope
.
- AWS CLI
-
Para crear un ámbito de IPAM
En el siguiente ejemplo de
create-ipam-scope
, se crea un ámbito de IPAM.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Salida:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
Para obtener más información, consulte Creación de alcances adicionales en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte CreateIpamScope
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-ipam
.
- AWS CLI
-
Para crear un IPAM
En el siguiente ejemplo de
create-ipam
, se crea un IPAM.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
Salida:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
Para obtener más información, consulte Creación de un IPAM en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte CreateIpam
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-key-pair
.
- AWS CLI
-
Crear un par de claves
En este ejemplo, se crea un par de claves denominado
MyKeyPair
.Comando:
aws ec2 create-key-pair --key-name
MyKeyPair
El resultado es una versión ASCII de la clave privada y la huella digital de la clave. Debe guardar la clave en un archivo.
Para obtener más información, consulte Uso del par de claves en la Guía del usuario de la Interfaz de la línea de comandos de AWS.
-
Para obtener información sobre la API, consulte CreateKeyPair
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-launch-template-version
.
- AWS CLI
-
Para crear una versión de plantilla de lanzamiento
En este ejemplo se crea una nueva versión de plantilla de lanzamiento basada en la versión 1 de la plantilla de lanzamiento y se especifica un ID de AMI diferente.
Comando:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'Salida:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Para obtener información sobre la API, consulte CreateLaunchTemplateVersion
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-launch-template
.
- AWS CLI
-
Ejemplo 1: Crear una plantilla de lanzamiento
En el siguiente ejemplo de
create-launch-template
, se crea una plantilla de lanzamiento que especifica la subred en la que se lanza la instancia, se asigna una dirección IP pública y una dirección IPv6 a la instancia y se crea una etiqueta para la instancia.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
Para obtener más información, consulte Lanzamiento de una instancia desde una plantilla de lanzamiento en la Guía del usuario de Amazon Elastic Compute Cloud. Para obtener información acerca de cómo citar parámetros con formato JSON, consulte Entrecomillado de cadenas en la Guía del usuario de la Interfaz de la línea de comandos de AWS.
Ejemplo 2: Crear una plantilla de lanzamiento para Amazon EC2 Auto Scaling
En el siguiente ejemplo de
create-launch-template
, se crea una plantilla de lanzamiento con varias etiquetas y una asignación de dispositivos de bloques para especificar un volumen de EBS adicional cuando se lanza una instancia. Especifique un valor paraGroups
que corresponda a los grupos de seguridad de la VPC en la que el grupo de escalado automático lanzará las instancias. Especifique las subredes de la VPC como propiedades del grupo de escalado automático.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
Para obtener más información, consulte Creación de una plantilla de lanzamiento para un grupo de escalado automático en la Guía del usuario de Amazon EC2 Auto Scaling. Para obtener información acerca de cómo citar parámetros con formato JSON, consulte Entrecomillado de cadenas en la Guía del usuario de la Interfaz de la línea de comandos de AWS.
Ejemplo 3: crear una plantilla de lanzamiento que especifique el cifrado de los volúmenes de EBS
En el siguiente ejemplo de
create-launch-template
, se crea una plantilla de lanzamiento que incluye volúmenes de EBS cifrados creados a partir de una instantánea no cifrada. También etiqueta los volúmenes durante la creación. Si el cifrado está deshabilitado de forma predeterminada, debe especificar la opción"Encrypted"
que se muestra en el siguiente ejemplo. Si usa la opción"KmsKeyId"
para especificar una CMK administrada por el cliente, también debe especificar la opción"Encrypted"
aunque el cifrado esté habilitado de forma predeterminada.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
Contenido de
config.json
:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
Para obtener más información, consulte Restauración de un volumen de Amazon EBS a partir de una instantánea en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte CreateLaunchTemplate
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Para asociar una tabla de enrutamiento de puerta de enlace local a un grupo de interfaces virtuales (VIF)
En el siguiente ejemplo de
create-local-gateway-route-table-virtual-interface-group-association
, se crea una asociación entre la tabla de enrutamiento de puerta de enlace local especificada y el grupo de VIF.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
Salida:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
Para obtener más información, consulte VIF group associations en la Guía del usuario de AWS Outposts.
-
Para obtener información sobre la API, consulte CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Para asociar una VPC a una tabla de enrutamiento
En el siguiente ejemplo de
create-local-gateway-route-table-vpc-association
, se asocia la VPC especificada a la tabla de enrutamiento de puerta de enlace local especificada.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
Salida:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
Para obtener información sobre la API, consulte CreateLocalGatewayRouteTableVpcAssociation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-local-gateway-route-table
.
- AWS CLI
-
Para crear una tabla de enrutamiento de puerta de enlace local
En el siguiente ejemplo de
create-local-gateway-route-table
, se crea una tabla de enrutamiento de puerta de enlace local con el modo de enrutamiento de VPC directo.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
Salida:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
Para obtener más información, consulte Tablas de enrutamiento de puerta de enlace locales en la Guía del usuario de AWS Outposts.
-
Para obtener información sobre la API, consulte CreateLocalGatewayRouteTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-local-gateway-route
.
- AWS CLI
-
Para crear una ruta estática para una tabla de enrutamiento de puerta de enlace local
En el siguiente ejemplo de
create-local-gateway-route
, se crea la ruta especificada en la tabla de enrutamiento de puerta de enlace local especificada.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Salida:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
Para obtener información sobre la API, consulte CreateLocalGatewayRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-managed-prefix-list
.
- AWS CLI
-
Para crear una lista de prefijos
En el siguiente ejemplo de
create-managed-prefix-list
, se crea una lista de prefijos de IPv4 con un máximo de diez entradas y se crean dos entradas en la lista de prefijos.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
Salida:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
Para obtener más información, consulte Managed prefix lists en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte CreateManagedPrefixList
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-nat-gateway
.
- AWS CLI
-
Ejemplo 1: creación de una puerta de enlace de NAT pública
En el siguiente ejemplo de
create-nat-gateway
, se crea una puerta de enlace de NAT pública en la subred especificada y se asocia la dirección IP elástica al ID de asignación especificado. Al crear una puerta de enlace de NAT pública, es preciso asociarle una dirección IP elástica.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
Salida:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
Para obtener información, consulte Gateways NAT en la Guía del usuario de Amazon VPC.
Ejemplo 2: creación de una puerta de enlace de NAT privada
En el siguiente ejemplo de
create-nat-gateway
, se crea una puerta de enlace de NAT privada en la subred especificada. Una puerta de enlace de NAT privada no tiene una dirección IP elástica asociada.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
Salida:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
Para obtener información, consulte Gateways NAT en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte CreateNatGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-network-acl-entry
.
- AWS CLI
-
Para crear una entrada para la ACL de red
En este ejemplo, se crea una entrada para la ACL de red especificada. La regla permite la entrada de tráfico desde cualquier dirección IPv4 (0.0.0.0/0) en el puerto 53 de UDP (DNS) a cualquier subred asociada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
En este ejemplo, se crea una regla para la ACL de red especificada que permite la entrada de tráfico desde cualquier dirección IPv6 (::/0) en el puerto TCP 80 (HTTP).
Comando:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
Para obtener información sobre la API, consulte CreateNetworkAclEntry
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-network-acl
.
- AWS CLI
-
Para crear una ACL de red
En este ejemplo, se crea una ACL para la VPC especificada.
Comando:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
Salida:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
Para obtener información sobre la API, consulte CreateNetworkAcl
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-network-insights-access-scope
.
- AWS CLI
-
Para crear un ámbito de acceso a la red
En el siguiente ejemplo de
create-network-insights-access-scope
, se crea un ámbito de acceso a la red.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Contenido de
access-scope-file.json
:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
Salida:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Para obtener más información, consulte Getting started with Network Access Analyzer using the AWS CLI en la Guía del analizador de acceso a la red.
-
Para obtener información sobre la API, consulte CreateNetworkInsightsAccessScope
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-network-insights-path
.
- AWS CLI
-
Para crear una ruta
En el siguiente ejemplo de
create-network-insights-path
, se crea una ruta. El origen es la puerta de enlace de Internet especificada y el destino es la instancia de EC2 especificada. Para determinar si se puede acceder al destino mediante el protocolo y el puerto especificados, analice la ruta mediante el comandostart-network-insights-analysis
.aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
Salida:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
Para obtener más información, consulte Getting started using the AWS CLI en la Guía del analizador de accesibilidad.
-
Para obtener información sobre la API, consulte CreateNetworkInsightsPath
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-network-interface-permission
.
- AWS CLI
-
Para crear un permiso de interfaz de red
En este ejemplo, se concede permiso a la cuenta
123456789012
para asociar la interfaz de redeni-1a2b3c4d
a una instancia.Comando:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
Salida:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
Para obtener información sobre la API, consulte CreateNetworkInterfacePermission
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-network-interface
.
- AWS CLI
-
Ejemplo 1: especificación de una dirección IPv4 para una interfaz de red
En el siguiente ejemplo de
create-network-interface
, se crea una interfaz de red para la subred especificada con la dirección IPv4 principal especificada.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
Salida:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Ejemplo 2: creación de una interfaz de red con una dirección IPv4 y una dirección IPv6
En el siguiente ejemplo de
create-network-interface
, se crea una interfaz de red para la subred especificada con una dirección IPv4 y una dirección IPv6 seleccionadas por Amazon EC2.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
Salida:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
Ejemplo 3: creación de una interfaz de red con opciones de configuración de seguimiento de conexiones
En el siguiente ejemplo de
create-network-interface
, se crea una interfaz de red y se configuran los tiempos de espera de seguimiento de las conexiones inactivas.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
Salida:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Ejemplo 4: creación de un Elastic Fabric Adapter
En el siguiente ejemplo de
create-network-interface
, se crea un EFA.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
Salida:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
Para obtener más información, consulte Interfaces de red elásticas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateNetworkInterface
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-placement-group
.
- AWS CLI
-
Para crear un grupo de ubicación
En este ejemplo de comando, se crea un grupo de ubicación con el nombre especificado.
Comando:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
Para crear un grupo con ubicación en particiones
En este ejemplo de comando, se crea un grupo con ubicación en particiones denominado
HDFS-Group-A
con cinco particiones.Comando:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
Para obtener información sobre la API, consulte CreatePlacementGroup
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-replace-root-volume-task
.
- AWS CLI
-
Ejemplo 1: restauración de un volumen raíz a su estado de lanzamiento inicial
En el siguiente ejemplo de
create-replace-root-volume-task
, se restaura el volumen raíz de la instancia i-0123456789abcdefa a su estado de lanzamiento inicial.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
Salida:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
Ejemplo 2: restauración de un volumen raíz a una instantánea específica
En el siguiente ejemplo de
create-replace-root-volume-task
, se restaura el volumen raíz de la instancia i-0123456789abcdefa a la instantánea snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
Salida:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
Para obtener más información, consulte Sustituir un volumen raíz en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateReplaceRootVolumeTask
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-reserved-instances-listing
.
- AWS CLI
-
Para publicar una instancia reservada en el Marketplace de instancias reservadas
En el siguiente ejemplo de
create-reserved-instances-listing
, se crea una lista para la instancia reservada especificada en el Marketplace de instancias reservadas.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
Para obtener información sobre la API, consulte CreateReservedInstancesListing
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-restore-image-task
.
- AWS CLI
-
Para restaurar una AMI desde un bucket de S3
En el siguiente ejemplo de
create-restore-image-task
, se restaura una AMI a partir de un bucket de S3. Utilice los valores deS3ObjectKey `` and ``Bucket
de la salida dedescribe-store-image-tasks
, especifique la clave de objeto de la AMI y el nombre del bucket de S3 en el que se copió la AMI y especifique el nombre de la AMI restaurada. El nombre debe ser único para las AMI de la región de esta cuenta. La AMI restaurada recibirá un nuevo ID de AMI.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name 'New AMI Name
'Salida:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
Para obtener más información, consulte Almacenar y restaurar una AMI mediante S3 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateRestoreImageTask
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-route-table
.
- AWS CLI
-
Crear una tabla de enrutamiento
En este ejemplo, se crea una tabla de enrutamiento para la VPC especificada.
Comando:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
Salida:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
Para obtener información sobre la API, consulte CreateRouteTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-route
.
- AWS CLI
-
Para crear una ruta
En este ejemplo, se crea una ruta para la tabla de enrutamiento especificada. La ruta coincide con todo el tráfico IPv4 (
0.0.0.0/0
) y lo dirige a la puerta de enlace de Internet especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
En este ejemplo de comando, se crea una ruta en la tabla de enrutamiento rtb-g8ff4ea2. La ruta coincide con el tráfico del bloque de CIDR de IPv4 10.0.0.0/16 y lo enruta a la conexión de emparejamiento de VPC, pcx-111aaa22. Esta ruta permite dirigir el tráfico a la VPC emparejada en la conexión de emparejamiento de VPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
En este ejemplo, se crea una ruta en la tabla de enrutamiento especificada que coincide con todo el tráfico IPv6 (
::/0
) y lo enruta a la puerta de enlace de Internet de solo salida especificada.Comando:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
Para obtener información sobre la API, consulte CreateRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-security-group
.
- AWS CLI
-
Crear un grupo de seguridad para EC2-Classic
En este ejemplo, se crea un grupo de seguridad denominado
MySecurityGroup
.Comando:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
Salida:
{ "GroupId": "sg-903004f8" }
Crear un grupo de seguridad para EC2-VPC
En este ejemplo, se crea un grupo de seguridad para la VPC especificada denominado
MySecurityGroup
.Comando:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
Salida:
{ "GroupId": "sg-903004f8" }
Para obtener más información, consulte Uso de los grupos de seguridad en la Guía del usuario de la Interfaz de la línea de comandos de AWS.
-
Para obtener información sobre la API, consulte CreateSecurityGroup
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-snapshot
.
- AWS CLI
-
Para crear una instantánea
En este ejemplo de comando, se crea una instantánea del volumen con el ID de volumen
vol-1234567890abcdef0
y una breve descripción para identificar la instantánea.Comando:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
Salida:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
Para crear una instantánea con etiquetas
En este ejemplo de comando, se crea una instantánea y se aplican dos etiquetas: purpose=prod y costcenter=123.
Comando:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'Salida:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
Para obtener información sobre la API, consulte CreateSnapshot
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-snapshots
.
- AWS CLI
-
Ejemplo 1: creación de una instantánea de varios volúmenes
En el siguiente ejemplo de
create-snapshots
, se crean instantáneas de todos los volúmenes asociados a la instancia especificada.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
Salida:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
Ejemplo 2: creación de una instantánea de varios volúmenes con etiquetas del volumen de origen
En el siguiente ejemplo de
create-snapshots
, se crean instantáneas de todos los volúmenes asociados a la instancia especificada y se copian las etiquetas de cada volumen en la instantánea correspondiente.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
Salida:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
Ejemplo 3: creación de una instantánea de varios volúmenes que no incluye el volumen raíz
En el siguiente ejemplo de
create-snapshots
, se crea una instantánea de todos los volúmenes asociados a la instancia especificada, excepto el volumen raíz.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
Consulte el ejemplo 1 para ver una salida de muestra.
Ejemplo 4: creación de una instantánea de varios volúmenes y adición de etiquetas
En el siguiente ejemplo de
create-snapshots
, se crean instantáneas de todos los volúmenes asociados a la instancia especificada y se agregan dos etiquetas a cada instantánea.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'Consulte el ejemplo 1 para ver una salida de muestra.
-
Para obtener información sobre la API, consulte CreateSnapshots
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-spot-datafeed-subscription
.
- AWS CLI
-
Para crear una fuente de datos de instancia de spot
En el siguiente ejemplo de
create-spot-datafeed-subscription
, se crea una fuente de datos de instancia de spot.aws ec2 create-spot-datafeed-subscription \ --bucket
amzn-s3-demo-bucket
\ --prefixspot-data-feed
Salida:
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
La fuente de datos se almacena en el bucket de Amazon S3 que se especifica. Los nombres de archivo de esta fuente de datos tienen el siguiente formato.
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
Para obtener más información, consulte Fuente de datos de instancias de spot en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateSpotDatafeedSubscription
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-store-image-task
.
- AWS CLI
-
Para almacenar una AMI en un bucket de S3
En el siguiente ejemplo de
create-store-image-task
, se almacena una AMI en un bucket de S3. Especifique el ID de la AMI y el nombre del bucket de S3 en el que desea almacenar la AMI.aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
Salida:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
Para obtener más información, consulte Almacenar y restaurar una AMI mediante S3 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateStoreImageTask
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-subnet-cidr-reservation
.
- AWS CLI
-
Para crear una reserva de CIDR de subred
En el siguiente ejemplo de
create-subnet-cidr-reservation
, se crea una reserva de CIDR de subred para la subred y el rango de CIDR especificados.aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
Salida:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Para obtener más información, consulte Reservas de la subred de CIDR en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte CreateSubnetCidrReservation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-subnet
.
- AWS CLI
-
Ejemplo 1: Crear una subred solo con un bloque de CIDR IPv4
En el siguiente ejemplo de
create-subnet
, se crea una subred en la VPC especificada con el bloque de CIDR IPv4 especificado.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
Salida:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
Ejemplo 2: Crear una subred con bloques de CIDR IPv4 e IPv6
En el siguiente ejemplo de
create-subnet
, se crea una subred en la VPC especificada con los bloques de CIDR IPv4 e IPv6 especificados.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
Salida:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
Ejemplo 3: crear una subred solo con un bloque de CIDR IPv6
En el siguiente ejemplo de
create-subnet
, se crea una subred en la VPC especificada con el bloque de CIDR IPv6 especificado.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
Salida:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
Para obtener más información, consulte VPC y subredes en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte CreateSubnet
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-tags
.
- AWS CLI
-
Ejemplo 1: adición de una etiqueta a un recurso
En el siguiente ejemplo de
create-tags
, se agrega la etiquetaStack=production
a la imagen especificada o se sobrescribe una etiqueta existente para la AMI en la que la clave de etiqueta esStack
.aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
Este comando no genera ninguna salida.
Ejemplo 2: adición de etiquetas a varios recursos
En el siguiente ejemplo de
create-tags
, se agregan (o sobrescriben) dos etiquetas para una AMI y una instancia. Una de las etiquetas tiene una clave (webserver
), pero no tiene valor (el valor se establece en una cadena vacía). La otra etiqueta tiene una clave (stack
) y un valor (Production
).aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
Este comando no genera ninguna salida.
Ejemplo 3: adición de etiquetas que contengan caracteres especiales
En los siguientes ejemplos de
create-tags
, se agrega la etiqueta[Group]=test
a una instancia. Los corchetes ([ y ]) son caracteres especiales y deben incluirse en el carácter de escape. En los siguientes ejemplos también se usa el carácter de continuación de línea adecuado para cada entorno.Si usa Windows, encierre el elemento que tiene caracteres especiales entre comillas dobles (“”) y, a continuación, preceda cada carácter de comillas dobles con una barra invertida (\) de la siguiente manera.
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testSi usa Windows PowerShell, encierre el valor que tiene caracteres especiales entre comillas dobles (“”), preceda cada carácter de comillas dobles con una barra invertida (\) y, a continuación, encierre toda la estructura de clave y valor entre comillas simples (‘’) de la siguiente manera.
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Si usa Linux u OS X, encierre el elemento con caracteres especiales entre comillas dobles (“”) y, a continuación, encierre toda la estructura de clave y valor entre comillas simples (‘’) de la siguiente manera.
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'Para obtener más información, consulte Etiquetado de los recursos de Amazon EC2 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte CreateTags
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-traffic-mirror-filter-rule
.
- AWS CLI
-
Para crear una regla de filtro para el tráfico de TCP entrante
En el siguiente ejemplo de
create-traffic-mirror-filter-rule
, se crea una regla que se puede utilizar para reflejar todo el tráfico de TCP entrante. Antes de ejecutar este comando, utilicecreate-traffic-mirror-filter
para crear el filtro de reflejo de tráfico.aws ec2 create-traffic-mirror-filter-rule \ --description '
TCP Rule
' \ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
Salida:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
Para obtener más información, consulte Crear un filtro de reflejo de tráfico en la Guía de reflejo de tráfico.
-
Para obtener información sobre la API, consulte CreateTrafficMirrorFilterRule
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-traffic-mirror-filter
.
- AWS CLI
-
Creación de un filtro de reflejo de tráfico
En el siguiente ejemplo de
create-traffic-mirror-filter
, se crea un filtro de reflejo de tráfico. Tras crear el filtro, utilicecreate-traffic-mirror-filter-rule
para agregar reglas.aws ec2 create-traffic-mirror-filter \ --description '
TCP Filter
'Salida:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
Para obtener más información, consulte Crear un filtro de reflejo de tráfico en la Guía de reflejo de tráfico.
-
Para obtener información sobre la API, consulte CreateTrafficMirrorFilter
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-traffic-mirror-session
.
- AWS CLI
-
Creación de una sesión de reflejo de tráfico
El comando
create-traffic-mirror-session
siguiente crea una sesión de reflejo de tráfico para el origen y el destino especificados para 25 bytes del paquete.aws ec2 create-traffic-mirror-session \ --description '
example session
' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
Salida:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
Para obtener más información, consulte Crear una sesión de reflejo de tráfico en la Guía de reflejo de tráfico.
-
Para obtener información sobre la API, consulte CreateTrafficMirrorSession
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-traffic-mirror-target
.
- AWS CLI
-
Creación de un destino de reflejo de tráfico de un equilibrador de carga de red
En el siguiente ejemplo de
create-traffic-mirror-target
, se crea un objetivo de reflejo de tráfico de equilibrador de carga de red.aws ec2 create-traffic-mirror-target \ --description '
Example Network Load Balancer Target
' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
Salida:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
Creación de un destino de reflejo de tráfico de red
En el siguiente ejemplo de
create-traffic-mirror-target
, se crea un objetivo de reflejo de tráfico de interfaz de red.aws ec2 create-traffic-mirror-target \ --description '
Network interface target
' \ --network-interface-ideni-eni-01f6f631eEXAMPLE
Salida:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
Para obtener más información, consulte Crear un destino de reflejo de tráfico en la Guía de reflejo de tráfico.
-
Para obtener información sobre la API, consulte CreateTrafficMirrorTarget
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway-connect-peer
.
- AWS CLI
-
Para crear un emparejamiento de Transit Gateway Connect
En el siguiente ejemplo de
create-transit-gateway-connect-peer
, se crea un emparejamiento de Connect.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
Salida:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Para obtener más información, consulte Transit gateway Connect attachments and Transit Gateway Connect peers en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte CreateTransitGatewayConnectPeer
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway-connect
.
- AWS CLI
-
Para crear una conexión de Transit Gateway Connect
En el siguiente ejemplo de
create-transit-gateway-connect
, se crea una conexión de Connect con el protocolo gre para la conexión especificada.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
Salida:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Para obtener más información, consulte Transit gateway Connect attachments and Transit Gateway Connect peers en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte CreateTransitGatewayConnect
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway-multicast-domain
.
- AWS CLI
-
Ejemplo 1: creación de un dominio de multidifusión de IGMP
En el siguiente ejemplo de
create-transit-gateway-multicast-domain
, se crea un dominio de multidifusión para la puerta de enlace de tránsito especificada. Con los orígenes estáticos deshabilitados, cualquier instancia de las subredes asociadas con el dominio de multidifusión puede enviar tráfico de multidifusión. Si al menos un miembro utiliza el protocolo IGMP, debe habilitar la compatibilidad con IGMPv2.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
Salida:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
Ejemplo 2: creación de un dominio de multidifusión estático
En el siguiente ejemplo de
create-transit-gateway-multicast-domain
, se crea un dominio de multidifusión para la puerta de enlace de tránsito especificada. Con los orígenes estáticos habilitados, debe agregar orígenes de forma estática.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
Salida:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
Para obtener más información, consulte Managing multicast domains en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte CreateTransitGatewayMulticastDomain
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway-peering-attachment
.
- AWS CLI
-
Para crear una conexión de emparejamiento de puerta de enlace de tránsito
En el siguiente ejemplo de
create-transit-gateway-peering-attachment
, se crea una solicitud de conexión de emparejamiento entre las dos puertas de enlace de tránsito especificadas.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
Salida:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
Para obtener más información, consulte Transit Gateway Peering Attachments en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte CreateTransitGatewayPeeringAttachment
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway-policy-table
.
- AWS CLI
-
Para crear una tabla de políticas de puerta de enlace de tránsito
En el siguiente ejemplo de
create-transit-gateway-policy-table
, se crea una tabla de políticas de puerta de enlace de tránsito para la puerta de enlace de tránsito especificada.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
Salida:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
Para obtener más información, consulte Transit gateway policy tables en la Guía del usuario de Transit Gateway.
-
Para obtener información sobre la API, consulte CreateTransitGatewayPolicyTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Para crear una referencia a una lista de prefijos
En el siguiente ejemplo de
create-transit-gateway-prefix-list-reference
, se crea una referencia a la lista de prefijos especificada en la tabla de enrutamiento de puerta de enlace de tránsito especificada.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
Salida:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Para obtener más información, consulte Crear una referencia de lista de prefijos en la Guía de puertas de enlace de tránsito.
-
Para obtener información sobre la API, consulte CreateTransitGatewayPrefixListReference
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway-route-table
.
- AWS CLI
-
Para crear una tabla de enrutamiento de puerta de enlace de tránsito
En el siguiente ejemplo de
create-transit-gateway-route-table
, se crea una tabla de enrutamiento para la puerta de enlace de tránsito especificada.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
Salida:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
Para obtener más información, consulte Create a transit gateway route table en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte CreateTransitGatewayRouteTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway-route
.
- AWS CLI
-
Para crear una ruta de puertas de enlace de tránsito
En el siguiente ejemplo de
create-transit-gateway-route
, se crea una ruta con el destino especificado para la tabla de enrutamiento especificada.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
Salida:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Para obtener más información, consulte Transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte CreateTransitGatewayRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway-vpc-attachment
.
- AWS CLI
-
Ejemplo 1: asociación de una puerta de enlace de tránsito a una VPC
En el siguiente ejemplo de
create-transit-gateway-vpc-attachment
, se crea una conexión de puerta de enlace de tránsito a la VPC especificada.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte Create a transit gateway attachment to a VPC en la Guía de Transit Gateway.
Ejemplo 2: asociación de una puerta de enlace de tránsito con varias subredes en una VPC
En el siguiente ejemplo de
create-transit-gateway-vpc-attachment
, se crea una conexión de puerta de enlace de tránsito a la VPC y las subredes especificadas.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte Create a transit gateway attachment to a VPC en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte CreateTransitGatewayVpcAttachment
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-transit-gateway
.
- AWS CLI
-
Para crear una puerta de enlace de tránsito
En el siguiente ejemplo de
create-transit-gateway
, se crea una puerta de enlace de tránsito.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
Salida:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Para obtener más información, consulte Create a transit gateway en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte CreateTransitGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-verified-access-endpoint
.
- AWS CLI
-
Para crear un punto de conexión de Acceso verificado
En el siguiente ejemplo de
create-verified-access-endpoint
, se crea un punto de conexión de acceso verificado para el grupo de acceso verificado especificado. El grupo de seguridad y la interfaz de red deben pertenecer a la misma VPC.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
Salida:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
Para obtener más información, consulte Verified Access endpoints en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte CreateVerifiedAccessEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-verified-access-group
.
- AWS CLI
-
Para crear un grupo de Acceso verificado
En el siguiente ejemplo de
create-verified-access-group
, se crea un grupo de acceso verificado para la instancia de acceso verificado especificada.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
Salida:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
Para obtener más información, consulte Verified Access groups en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte CreateVerifiedAccessGroup
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-verified-access-instance
.
- AWS CLI
-
Para crear una instancia de Acceso verificado
En el siguiente ejemplo de
create-verified-access-instance
, se crea una instancia de acceso verificado con una etiqueta de nombre.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
Salida:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
Para obtener más información, consulte Verified Access instances en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte CreateVerifiedAccessInstance
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-verified-access-trust-provider
.
- AWS CLI
-
Para crear un proveedor de confianza de Acceso verificado
En el siguiente ejemplo de
create-verified-access-trust-provider
, se configura un proveedor de confianza de acceso verificado mediante AWS Identity Center.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
Para obtener más información, consulte Trust providers for Verified Access en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte CreateVerifiedAccessTrustProvider
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-volume
.
- AWS CLI
-
Para crear un volumen de SSD de uso general (gp2) vacío
En el siguiente ejemplo de
create-volume
, se crea un volumen de SSD de uso general (gp2) de 80 GiB en la zona de disponibilidad especificada. Tenga en cuenta que la región actual debe serus-east-1
. También puede agregar el parámetro--region
para especificarla en el comando.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
Salida:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Si no especifica un tipo de volumen, el predeterminado es
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Ejemplo 2: creación de un volumen de SSD de IOPS aprovisionadas (io1) a partir de una instantánea
En el siguiente ejemplo de
create-volume
, se crea un volumen SSD de IOPS aprovisionadas (io1) con 1000 IOPS aprovisionadas en la zona de disponibilidad especificada mediante la instantánea especificada.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
Salida:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
Ejemplo 3: creación de un volumen cifrado
En el siguiente ejemplo de
create-volume
, se crea un volumen cifrado con la CMK predeterminada para el cifrado de EBS. Si el cifrado se encuentra deshabilitado de forma predeterminada, debe especificar el parámetro--encrypted
de la siguiente manera.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
Salida:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
Si el cifrado está habilitado de forma predeterminada, en el ejemplo de comando siguiente se crea un volumen cifrado, incluso sin el parámetro
--encrypted
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
Si se usa la opción
--kms-key-id
para especificar una CMK administrada por el cliente, también debe especificar la opción--encrypted
aunque el cifrado esté habilitado de forma predeterminada.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
Ejemplo 4: creación de un volumen con etiquetas
En el siguiente ejemplo de
create-volume
, se crea un volumen y se agregan dos etiquetas.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
Para obtener información sobre la API, consulte CreateVolume
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-vpc-endpoint-connection-notification
.
- AWS CLI
-
Para crear una notificación de conexión de punto de conexión
En este ejemplo se crea una notificación para un servicio de punto de conexión específico que le avisa cuando los puntos de conexión de interfaz se han conectado a su servicio y cuando los puntos de conexión se han aceptado para su servicio.
Comando:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
Salida:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
Para obtener información sobre la API, consulte CreateVpcEndpointConnectionNotification
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-vpc-endpoint-service-configuration
.
- AWS CLI
-
Ejemplo 1: creación de una configuración de servicio de punto de conexión para un punto de conexión de interfaz
En el siguiente ejemplo de
create-vpc-endpoint-service-configuration
, se crea una configuración de servicio de punto de conexión de VPC mediante el equilibrador de carga de rednlb-vpce
. En este ejemplo también se especifica que se deben aceptar las solicitudes de conexión al servicio a través de un punto de conexión de interfaz.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-requiredSalida:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
Para obtener más información, consulte Crear un servicio de punto de conexión en la Guía del usuario de AWS PrivateLink.
Ejemplo 2: creación de una configuración de servicio de punto de conexión para un punto de conexión de equilibrador de carga de puerta de enlace
En el siguiente ejemplo de
create-vpc-endpoint-service-configuration
, se crea una configuración de servicio de punto de conexión de VPC mediante el equilibrador de carga de puerta de enlaceGWLBService
. Las solicitudes de conexión al servicio a través de un punto de conexión de equilibrador de carga de puerta de enlace se aceptan automáticamente.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-requiredSalida:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
Para obtener más información, consulte Crear un servicio de punto de conexión de equilibrador de carga de puerta de enlace en la Guía del usuario de AWS PrivateLink.
-
Para obtener información sobre la API, consulte CreateVpcEndpointServiceConfiguration
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-vpc-endpoint
.
- AWS CLI
-
Ejemplo 1: creación de un punto de conexión de puerta de enlace
En el siguiente ejemplo de
create-vpc-endpoint
, se crea un punto de conexión de VPC de puerta de enlace entre la VPCvpc-1a2b3c4d
y Amazon S3 en la regiónus-east-1
y se asocia la tabla de enrutamientortb-11aa22bb
al punto de conexión.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
Salida:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
Para obtener más información, consulte Crear un punto de conexión de puerta de enlace en la Guía del usuario de AWS PrivateLink.
Ejemplo 2: creación de un punto de conexión de interfaz
En el siguiente ejemplo de
create-vpc-endpoint
, se crea un punto de conexión de VPC de interfaz entre la VPCvpc-1a2b3c4d
y Amazon S3 en la regiónus-east-1
. En el comando se crea el punto de conexión en la subredsubnet-1a2b3c4d
, se asocia al grupo de seguridadsg-1a2b3c4d
y se agrega una etiqueta con la clave Service y el valor S3.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
Salida:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
Para obtener más información, consulte Crear un punto de conexión de VPC de interfaz en la Guía del usuario de AWS PrivateLink.
Ejemplo 3: creación de un punto de conexión de equilibrador de carga de puerta de enlace
En el siguiente ejemplo de
create-vpc-endpoint
, se crea un punto de conexión de equilibrador de carga de puerta de enlace entre la VPCvpc-111122223333aabbc
y un servicio que se configura mediante un equilibrador de carga de puerta de enlace.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
Salida:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
Para obtener más información, consulte Puntos de conexión del equilibrador de carga de la puerta de enlace en la Guía del usuario de AWS PrivateLink.
-
Para obtener información sobre la API, consulte CreateVpcEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-vpc-peering-connection
.
- AWS CLI
-
Para crear una conexión de emparejamiento de VPC entre las VPC
En este ejemplo se solicita una conexión de emparejamiento entre las VPC vpc-1a2b3c4d y vpc-11122233.
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
Salida:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
Para crear una conexión de emparejamiento de VPC con una VPC de otra cuenta
En este ejemplo se solicita una conexión de emparejamiento entre su VPC (vpc-1a2b3c4d) y una VPC (vpc-11122233) que pertenece a la cuenta de AWS 123456789012.
Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
Para crear una conexión de emparejamiento de VPC con una VPC de otra región
En este ejemplo se solicita una conexión de emparejamiento entre su VPC de la región actual (vpc-1a2b3c4d) y una VPC (vpc-11122233) que pertenece a su cuenta en la región
us-west-2
.Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
En este ejemplo se solicita una conexión de emparejamiento entre su VPC de la región actual (vpc-1a2b3c4d) y una VPC (vpc-11122233) que pertenece a su cuenta de AWS 123456789012 que se encuentra en la región
us-west-2
.Comando:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
Para obtener información sobre la API, consulte CreateVpcPeeringConnection
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-vpc
.
- AWS CLI
-
Ejemplo 1: Crear una VPC
En el siguiente ejemplo de
create-vpc
, se crea una VPC con el bloque de CIDR IPv4 especificado y una etiqueta de nombre.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
Salida:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
Ejemplo 2: Crear una VPC con un tenencia dedicada
En el siguiente ejemplo de
create-vpc
, se crea una VPC con el bloque de CIDR IPv4 especificado y una tenencia dedicada.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
Salida:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Ejemplo 3: crear una VPC con un bloque de CIDR IPv6
En el siguiente ejemplo de
create-vpc
, se crea una VPC con un bloque de CIDR IPv6 proporcionado por Amazon.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-blockSalida:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
Ejemplo 4: crear una VPC con un CIDR desde un grupo de IPAM
En el siguiente ejemplo de
create-vpc
, se crea una VPC con un CIDR desde un grupo del Administrador de direcciones IP (IPAM) de Amazon VPC.Linux y macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Salida:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Para obtener más información, consulte Crear una VPC que use un CIDR de un grupo de IPAM en la Guía del usuario de IPAM de Amazon VPC.
-
Para obtener información sobre la API, consulte CreateVpc
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-vpn-connection-route
.
- AWS CLI
-
Para crear una ruta estática para una conexión de VPN
En este ejemplo se crea una ruta estática para la conexión de VPN especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Para obtener información sobre la API, consulte CreateVpnConnectionRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-vpn-connection
.
- AWS CLI
-
Ejemplo 1: creación de una conexión de VPN con enrutamiento dinámico
En el siguiente ejemplo de
create-vpn-connection
, se crea una conexión de VPN entre la puerta de enlace privada virtual especificada y la puerta de enlace de cliente especificada, y se aplican etiquetas a la conexión de VPN. La salida incluye la información de configuración del dispositivo de puerta de enlace de cliente en formato XML.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
Para obtener más información, consulte How AWS Site-to-Site VPN works en la Guía del usuario de AWS Site-to-Site VPN.
Ejemplo 2: creación de una conexión de VPN con enrutamiento estático
En el siguiente ejemplo de
create-vpn-connection
, se crea una conexión de VPN entre la puerta de enlace privada virtual especificada y la puerta de enlace de cliente especificada. Las opciones especifican el enrutamiento estático. La salida incluye la información de configuración del dispositivo de puerta de enlace de cliente en formato XML.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
Para obtener más información, consulte How AWS Site-to-Site VPN works en la Guía del usuario de AWS Site-to-Site VPN.
Ejemplo 3: creación de una conexión de VPN y especificación de la suya propia dentro del CIDR y de la clave compartida previamente
En el siguiente ejemplo de
create-vpn-connection
, se crea una conexión de VPN y se especifican el bloque de CIDR de direcciones IP interno y una clave previamente compartida y personalizada para cada túnel. Los valores especificados se devuelven en la información deCustomerGatewayConfiguration
.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
Para obtener más información, consulte How AWS Site-to-Site VPN works en la Guía del usuario de AWS Site-to-Site VPN.
Ejemplo 4: creación de una conexión de VPN que admita el tráfico de IPv6
En el siguiente ejemplo de
create-vpn-connection
, se crea una conexión de VPN que admite el tráfico de IPv6 entre la puerta de enlace de tránsito especificada y la puerta de enlace de cliente especificada. Las opciones de túnel para ambos túneles especifican que AWS debe iniciar la negociación de IKE.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
Para obtener más información, consulte How AWS Site-to-Site VPN works en la Guía del usuario de AWS Site-to-Site VPN.
-
Para obtener información sobre la API, consulte CreateVpnConnection
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-vpn-gateway
.
- AWS CLI
-
Para crear una puerta de enlace privada virtual
En este ejemplo se crea una puerta de enlace privada virtual.
Comando:
aws ec2 create-vpn-gateway --type
ipsec.1
Salida:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
Para crear una puerta de enlace privada virtual con un ASN específico de Amazon
En este ejemplo se crea una puerta de enlace privada virtual y se especifica el número de sistema autónomo (ASN) de Amazon de la sesión de BGP.
Comando:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
Salida:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
Para obtener información sobre la API, consulte CreateVpnGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-carrier-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace de operador
En el siguiente ejemplo de
delete-carrier-gateway
, se elimina la puerta de enlace de operador especificada.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
Salida:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
Para obtener más información, consulte Carrier gateways en la Guía del usuario de Amazon Virtual Private Cloud.
-
Para obtener información sobre la API, consulte DeleteCarrierGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-client-vpn-endpoint
.
- AWS CLI
-
Para eliminar un punto de conexión de Client VPN
En el siguiente ejemplo de
delete-client-vpn-endpoint
, se elimina el punto de conexión de Client VPN especificado.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "Status": { "Code": "deleting" } }
Para obtener más información, consulte Client VPN Endpoints en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte DeleteClientVpnEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-client-vpn-route
.
- AWS CLI
-
Para eliminar una ruta de un punto de conexión de Client VPN
En el siguiente ejemplo de
delete-client-vpn-route
, se elimina la ruta0.0.0.0/0
para la subred especificada de un punto de conexión de Client VPN.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
Salida:
{ "Status": { "Code": "deleting" } }
Para obtener más información, consulte Routes en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte DeleteClientVpnRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-coip-cidr
.
- AWS CLI
-
Para eliminar un rango de direcciones IP propiedad del cliente (CoIP)
En el siguiente ejemplo de
delete-coip-cidr
, se elimina el rango especificado de direcciones de CoIP en el grupo de CoIP especificado.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
Salida:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS.
-
Para obtener información sobre la API, consulte DeleteCoipCidr
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-coip-pool
.
- AWS CLI
-
Para eliminar un grupo de direcciones IP propiedad del cliente (CoIP)
En el siguiente ejemplo de
delete-coip-pool
, se elimina un grupo de CoIP de direcciones de CoIP.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
Salida:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS.
-
Para obtener información sobre la API, consulte DeleteCoipPool
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-customer-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace de cliente
En este ejemplo se elimina la puerta de enlace de cliente especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
Para obtener información sobre la API, consulte DeleteCustomerGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-dhcp-options
.
- AWS CLI
-
Para eliminar un conjunto de opciones de DHCP
En este ejemplo se elimina el conjunto de opciones de DHCP especificado. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
Para obtener información sobre la API, consulte DeleteDhcpOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-egress-only-internet-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace de Internet de solo salida
En este ejemplo se elimina la puerta de enlace de Internet de solo salida especificada.
Comando:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
Salida:
{ "ReturnCode": true }
-
Para obtener información sobre la API, consulte DeleteEgressOnlyInternetGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-fleets
.
- AWS CLI
-
Ejemplo 1: eliminación de una flota de EC2 y terminación de las instancias asociadas
En el siguiente ejemplo de
delete-fleets
, se elimina la flota de EC2 especificada y se terminan las instancias bajo demanda y las instancias de spot asociadas.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instancesSalida:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Para obtener más información, consulte Delete an EC2 Fleet en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: eliminación de una flota de EC2 sin terminar las instancias asociadas
En el siguiente ejemplo de
delete-fleets
, se elimina la flota de EC2 especificada sin terminar las instancias bajo demanda y las instancias de spot asociadas.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instancesSalida:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
Para obtener más información, consulte Delete an EC2 Fleet en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para obtener información sobre la API, consulte DeleteFleets
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-flow-logs
.
- AWS CLI
-
Para eliminar un registro de flujo
En el siguiente ejemplo de
delete-flow-logs
, se elimina el registro de flujo especificado.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
Salida:
{ "Unsuccessful": [] }
-
Para obtener información sobre la API, consulte DeleteFlowLogs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-fpga-image
.
- AWS CLI
-
Para eliminar una imagen de Amazon FPGA
En este ejemplo se elimina la AFI especificada.
Comando:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte DeleteFpgaImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-instance-connect-endpoint
.
- AWS CLI
-
Para eliminar un punto de conexión de EC2 Instance Connect
En el siguiente ejemplo de
delete-instance-connect-endpoint
, se elimina el punto de conexión de EC2 Instance Connect especificado.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
Salida:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
Para obtener más información, consulte Eliminar un punto de conexión de EC2 Instance Connect en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DeleteInstanceConnectEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-instance-event-window
.
- AWS CLI
-
Ejemplo 1: eliminación de un período de evento
En el siguiente ejemplo de
delete-instance-event-window
, se elimina un período de evento.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
Salida:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Para conocer las restricciones de los períodos de eventos, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
Ejemplo 2: eliminación forzada de un período de evento
En el siguiente ejemplo de
delete-instance-event-window
, se fuerza la eliminación de un período de evento si dicho período de evento tiene destinos asociados en ese momento.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-deleteSalida:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
Para conocer las restricciones de los períodos de eventos, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DeleteInstanceEventWindow
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-internet-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace de Internet
En el siguiente ejemplo de
delete-internet-gateway
, se elimina la puerta de enlace de Internet especificada.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
Este comando no genera ninguna salida.
Para obtener más información, consulte Puertas de enlace de Internet en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DeleteInternetGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-ipam-pool
.
- AWS CLI
-
Para eliminar un grupo de IPAM
En este ejemplo, usted es un administrador delegado de IPAM que quiere eliminar un grupo de IPAM que ya no necesita, pero el grupo tiene aprovisionado un CIDR. No se puede eliminar un grupo si tiene CIDR aprovisionados, a menos que se utilice la opción
--cascade
, de modo que se utiliza--cascade
.Para llevar a cabo esta solicitud:
Necesitará el ID de grupo de IPAM, que puede obtener mediante describe-ipam-pools
. El valor de --region
debe ser la región de origen del IPAM.En el siguiente ejemplo de
delete-ipam-pool
, se elimina un grupo de IPAM de su cuenta de AWS.aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
Salida:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
Para obtener más información, consulte Eliminar un grupo en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte DeleteIpamPool
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-ipam-resource-discovery
.
- AWS CLI
-
Para eliminar una detección de recursos
En este ejemplo, usted es un administrador delegado de IPAM y desea eliminar una detección de recursos no predeterminada que ha creado para compartirla con otro administrador de IPAM durante el proceso de integración de IPAM con cuentas ajenas a su organización.
Para llevar a cabo esta solicitud:
El valor de
--region
debe ser la región en la que se creó la detección de recursos. No se puede eliminar una detección de recursos predeterminada si"IsDefault": true
. Una detección de recursos predeterminada es aquella que se crea automáticamente al crear un IPAM. Para eliminar una detección de recursos predeterminada, debe eliminar el IPAM.En el siguiente ejemplo de
delete-ipam-resource-discovery
, se elimina una detección de recursos.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
Salida:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
Para obtener más información sobre detecciones de recursos, consulte Trabajo con las detecciones de recursos en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte DeleteIpamResourceDiscovery
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-ipam-scope
.
- AWS CLI
-
Para eliminar un ámbito de IPAM
En el siguiente ejemplo de
delete-ipam-scope
, se elimina un IPAM.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
Salida:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
Para obtener más información, consulte Eliminar un alcance en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte DeleteIpamScope
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-ipam
.
- AWS CLI
-
Para eliminar un IPAM
En el siguiente ejemplo de
delete-ipam
, se elimina un IPAM.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
Salida:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
Para obtener más información, consulte Eliminar un IPAM en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte DeleteIpam
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-key-pair
.
- AWS CLI
-
Eliminar un par de claves
En el siguiente ejemplo de
delete-key-pair
, se elimina el par de claves especificado.aws ec2 delete-key-pair \ --key-name
my-key-pair
Salida:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
Para obtener más información, consulte Create and delete key pairs en la Guía del usuario de la interfaz de la línea de comandos de AWS.
-
Para obtener información sobre la API, consulte DeleteKeyPair
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-launch-template-versions
.
- AWS CLI
-
Para eliminar una versión de plantilla de lanzamiento
En este ejemplo, se elimina la versión de plantilla de lanzamiento especificada.
Comando:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
Salida:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
Para obtener información sobre la API, consulte DeleteLaunchTemplateVersions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-launch-template
.
- AWS CLI
-
Eliminar una plantilla de lanzamiento
En este ejemplo, se elimina la plantilla de lanzamiento especificada.
Comando:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
Para obtener información sobre la API, consulte DeleteLaunchTemplate
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-local-gateway-route-table-virtual-interface-group-association
.
- AWS CLI
-
Para desasociar una tabla de enrutamiento de puerta de enlace local de un grupo de interfaces virtuales (VIF)
En el siguiente ejemplo de
delete-local-gateway-route-table-virtual-interface-group-association
, se elimina una asociación entre la tabla de enrutamiento de puerta de enlace local especificada y el grupo de VIF.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
Salida:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
Para obtener más información, consulte VIF group associations en la Guía del usuario de AWS Outposts.
-
Para obtener información sobre la API, consulte DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-local-gateway-route-table-vpc-association
.
- AWS CLI
-
Para desasociar de una VPC una tabla de enrutamiento de una puerta de enlace
En el siguiente ejemplo de
delete-local-gateway-route-table-vpc-association
, se elimina la asociación entre la tablas de enrutamiento de puerta de enlace local y la VPC.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
Salida:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
Para obtener más información, consulte VPC associations en la Guía del usuario de AWS Outposts.
-
Para obtener información sobre la API, consulte DeleteLocalGatewayRouteTableVpcAssociation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-local-gateway-route-table
.
- AWS CLI
-
Para eliminar una tabla de enrutamiento de puerta de enlace local
En el siguiente ejemplo de
delete-local-gateway-route-table
, se crea una tabla de enrutamiento de puerta de enlace local con el modo de enrutamiento de VPC directo.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
Salida:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
Para obtener más información, consulte Tablas de enrutamiento de puerta de enlace locales en la Guía del usuario de AWS Outposts.
-
Para obtener información sobre la API, consulte DeleteLocalGatewayRouteTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-local-gateway-route
.
- AWS CLI
-
Para eliminar una ruta de una tabla de enrutamiento de puerta de enlace local
En el siguiente ejemplo de
delete-local-gateway-route
, se elimina la ruta especificada de la tabla de enrutamiento de puerta de enlace local especificada.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
Salida:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Para obtener información sobre la API, consulte DeleteLocalGatewayRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-managed-prefix-list
.
- AWS CLI
-
Para eliminar una lista de prefijos
En el siguiente ejemplo de
delete-managed-prefix-list
, se elimina la lista de prefijos especificada.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
Salida:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Para obtener más información, consulte Managed prefix lists en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DeleteManagedPrefixList
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-nat-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace de NAT
En este ejemplo se elimina la puerta de enlace de NAT
nat-04ae55e711cec5680
.Comando:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
Salida:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
Para obtener información sobre la API, consulte DeleteNatGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-network-acl-entry
.
- AWS CLI
-
Para eliminar una entrada de ACL de red
En este ejemplo se elimina la regla de entrada número 100 de la ACL de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
Para obtener información sobre la API, consulte DeleteNetworkAclEntry
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-network-acl
.
- AWS CLI
-
Para eliminar una ACL de red
En este ejemplo, se elimina la ACL de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
Para obtener información sobre la API, consulte DeleteNetworkAcl
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-network-insights-access-scope-analysis
.
- AWS CLI
-
Para eliminar un análisis de ámbito de acceso a la red
En el siguiente ejemplo de
delete-network-insights-access-scope-analysis
, se elimina el análisis del ámbito de acceso a la red especificado.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
Salida:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
Para obtener más información, consulte Getting started with Network Access Analyzer using the AWS CLI en la Guía del analizador de acceso a la red.
-
Para obtener información sobre la API, consulte DeleteNetworkInsightsAccessScopeAnalysis
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-network-insights-access-scope
.
- AWS CLI
-
Para eliminar un ámbito de acceso a la red
En el siguiente ejemplo de
delete-network-insights-access-scope
, se elimina el ámbito de acceso a la red especificado.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
Salida:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
Para obtener más información, consulte Getting started with Network Access Analyzer using the AWS CLI en la Guía del analizador de acceso a la red.
-
Para obtener información sobre la API, consulte DeleteNetworkInsightsAccessScope
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-network-insights-analysis
.
- AWS CLI
-
Para eliminar un análisis de ruta
En el siguiente ejemplo de
delete-network-insights-analysis
, se elimina el análisis especificado.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
Salida:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
Para obtener más información, consulte Getting started using the AWS CLI en la Guía del analizador de accesibilidad.
-
Para obtener información sobre la API, consulte DeleteNetworkInsightsAnalysis
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-network-insights-path
.
- AWS CLI
-
Para eliminar una ruta
En el siguiente ejemplo de
delete-network-insights-path
, se elimina la ruta especificada. Para poder eliminar una ruta, primero debe eliminar todos sus análisis mediante el comandodelete-network-insights-analysis
.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
Salida:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
Para obtener más información, consulte Getting started using the AWS CLI en la Guía del analizador de accesibilidad.
-
Para obtener información sobre la API, consulte DeleteNetworkInsightsPath
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-network-interface-permission
.
- AWS CLI
-
Para eliminar un permiso de interfaz de red
En este ejemplo se elimina el permiso de interfaz de red especificado.
Comando:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte DeleteNetworkInterfacePermission
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-network-interface
.
- AWS CLI
-
Para eliminar una interfaz de red
En este ejemplo se elimina la interfaz de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
Para obtener información sobre la API, consulte DeleteNetworkInterface
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-placement-group
.
- AWS CLI
-
Para eliminar un grupo de ubicación
En este ejemplo de comando se elimina el grupo de ubicación especificado.
Comando:
aws ec2 delete-placement-group --group-name
my-cluster
-
Para obtener información sobre la API, consulte DeletePlacementGroup
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-queued-reserved-instances
.
- AWS CLI
-
Para eliminar una compra en cola
En el siguiente ejemplo de
delete-queued-reserved-instances
, se elimina la instancia reservada especificada que estaba en cola para su compra.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
Salida:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
Para obtener información sobre la API, consulte DeleteQueuedReservedInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-route-table
.
- AWS CLI
-
Para eliminar una tabla de enrutamiento
En este ejemplo, se elimina la tabla de enrutamiento especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
Para obtener información sobre la API, consulte DeleteRouteTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-route
.
- AWS CLI
-
Para eliminar una ruta
En este ejemplo, se elimina la ruta especificada de la tabla de enrutamiento especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
Para obtener información sobre la API, consulte DeleteRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-security-group
.
- AWS CLI
-
[EC2-Classic] Eliminar un grupo de seguridad
En este ejemplo, se elimina el grupo de seguridad denominado
MySecurityGroup
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] Eliminar un grupo de seguridad
En este ejemplo, se elimina el grupo de seguridad con el ID
sg-903004f8
. Tenga en cuenta que no puede hacer referencia a un grupo de seguridad de EC2-VPC por nombre. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 delete-security-group --group-id
sg-903004f8
Para obtener más información, consulte Uso de los grupos de seguridad en la Guía del usuario de la Interfaz de la línea de comandos de AWS.
-
Para obtener información sobre la API, consulte DeleteSecurityGroup
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-snapshot
.
- AWS CLI
-
Eliminar una instantánea
Este comando de ejemplo elimina la instantánea con el ID de instantánea de
snap-1234567890abcdef0
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
Para obtener información sobre la API, consulte DeleteSnapshot
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-spot-datafeed-subscription
.
- AWS CLI
-
Para cancelar una suscripción a una fuente de datos de instancia de spot
En este ejemplo de comando, se elimina una suscripción a una fuente de datos de spot de la cuenta. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-spot-datafeed-subscription
-
Para obtener información sobre la API, consulte DeleteSpotDatafeedSubscription
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-subnet-cidr-reservation
.
- AWS CLI
-
Para eliminar una reserva de CIDR de subred
En el siguiente ejemplo de
delete-subnet-cidr-reservation
, se elimina la reserva de CIDR de subred especificada.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
Salida:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
Para obtener más información, consulte Reservas de la subred de CIDR en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DeleteSubnetCidrReservation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-subnet
.
- AWS CLI
-
Para eliminar una subred
En este ejemplo se elimina la subred especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
Para obtener información sobre la API, consulte DeleteSubnet
en la Referencia de comandos de AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-tags
.
- AWS CLI
-
Ejemplo 1: eliminación de una etiqueta de un recurso
En el siguiente ejemplo de
delete-tags
, se elimina de la imagen especificada la etiquetaStack=Test
. Cuando se especifican tanto un valor como un nombre de clave, la etiqueta se elimina únicamente si su valor coincide con el valor especificado.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
Especificar el valor de una etiqueta es opcional. En el siguiente ejemplo de
delete-tags
, se elimina de la instancia especificada la etiqueta con el nombre de clavepurpose
, independientemente del valor de la etiqueta.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
Si el valor de etiqueta especificado es la cadena vacía, la etiqueta se eliminará únicamente si su valor es la cadena vacía. En el siguiente ejemplo de
delete-tags
, se especifica la cadena vacía como valor de etiqueta de la etiqueta que se va a eliminar.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
Ejemplo 2: eliminación de una etiqueta de varios recursos
En el siguiente ejemplo de
delete-tags
, se elimina la etiqueta Purpose=Test tanto de una instancia como de una AMI. Como se muestra en el ejemplo anterior, se puede omitir el valor de la etiqueta en el comando.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
Para obtener información sobre la API, consulte DeleteTags
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-traffic-mirror-filter-rule
.
- AWS CLI
-
Para eliminar una regla de filtro de reflejo de tráfico
En el siguiente ejemplo de
delete-traffic-mirror-filter-rule
, se elimina la regla de filtro de reflejo de tráfico especificada.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
Salida:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
Para obtener más información, consulte Modify Your Traffic Mirror Filter Rules en la Guía de creación de reflejo de tráfico de AWS.
-
Para obtener información sobre la API, consulte DeleteTrafficMirrorFilterRule
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-traffic-mirror-filter
.
- AWS CLI
-
Para eliminar un filtro de reflejo de tráfico
En el siguiente ejemplo de
delete-traffic-mirror-filter
, se elimina el filtro de reflejo de tráfico especificado.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
Salida:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
Para obtener más información, consulte Delete a Traffic Mirror Filter en la Guía de creación de reflejo de tráfico de AWS.
-
Para obtener información sobre la API, consulte DeleteTrafficMirrorFilter
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-traffic-mirror-session
.
- AWS CLI
-
Para eliminar una sesión de reflejo de tráfico
En el siguiente ejemplo de
delete-traffic-mirror-session
, se elimina la sesión de reflejo de tráfico especificada.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
Salida:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
Para obtener más información, consulte Delete a Traffic Mirror Session en la Guía de creación de reflejo de tráfico de AWS.
-
Para obtener información sobre la API, consulte DeleteTrafficMirrorSession
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-traffic-mirror-target
.
- AWS CLI
-
Para eliminar un destino de reflejo de tráfico
En el siguiente ejemplo de
delete-traffic-mirror-target
, se elimina el destino de reflejo de tráfico especificado.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
Salida:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
Para obtener más información, consulte Delete a Traffic Mirror Target en la Guía de creación de reflejo de tráfico de AWS.
-
Para obtener información sobre la API, consulte DeleteTrafficMirrorTarget
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway-connect-peer
.
- AWS CLI
-
Para eliminar un emparejamiento de Transit Gateway Connect
En el siguiente ejemplo de
delete-transit-gateway-connect-peer
, se elimina el emparejamiento de Connect especificado.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
Salida:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
Para obtener más información, consulte Transit gateway Connect attachments and Transit Gateway Connect peers en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGatewayConnectPeer
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway-connect
.
- AWS CLI
-
Para eliminar una conexión de Transit Gateway Connect
En el siguiente ejemplo de
delete-transit-gateway-connect
, se elimina la conexión de Connect especificada.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
Salida:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
Para obtener más información, consulte Transit gateway Connect attachments and Transit Gateway Connect peers en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGatewayConnect
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway-multicast-domain
.
- AWS CLI
-
Para eliminar un dominio de multidifusión de puerta de enlace de tránsito
En el siguiente ejemplo de
delete-transit-gateway-multicast-domain
, se elimina el dominio de multidifusión especificado.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Salida:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
Para obtener más información, consulte Managing multicast domains en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGatewayMulticastDomain
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway-peering-attachment
.
- AWS CLI
-
Para eliminar una conexión de emparejamiento de puerta de enlace de tránsito
En el siguiente ejemplo de
delete-transit-gateway-peering-attachment
, se elimina la conexión de emparejamiento de puerta de enlace de tránsito especificada.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
Salida:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
Para obtener más información, consulte Transit Gateway Peering Attachments en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGatewayPeeringAttachment
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway-policy-table
.
- AWS CLI
-
Para eliminar una tabla de políticas de puerta de enlace de tránsito
En el siguiente ejemplo de
delete-transit-gateway-policy-table
, se elimina la tabla de políticas de puerta de enlace de tránsito especificada.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
Salida:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Para obtener más información, consulte Transit gateway policy tables en la Guía del usuario de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGatewayPolicyTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Para eliminar una referencia de lista de prefijos
En el siguiente ejemplo de
delete-transit-gateway-prefix-list-reference
, se elimina la referencia de lista de prefijos especificada.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
Salida:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Para obtener más información, consulte Prefix list references en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGatewayPrefixListReference
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway-route-table
.
- AWS CLI
-
Para eliminar una tabla de enrutamiento de puerta de enlace de tránsito
En el siguiente ejemplo de
delete-transit-gateway-route-table
, se elimina una tabla de enrutamiento de puerta de enlace de tránsito especificada.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
Salida:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
Para obtener más información, consulte Delete a transit gateway route table en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGatewayRouteTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway-route
.
- AWS CLI
-
Para eliminar un bloque de CIDR de una tabla de enrutamiento
En el siguiente ejemplo de
delete-transit-gateway-route
, se elimina un bloque de CIDR de la tabla de enrutamiento de puerta de enlace de tránsito especificada.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
Salida:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
Para obtener más información, consulte Delete a static route en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGatewayRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para eliminar una conexión de VPC de puerta de enlace de tránsito
En el siguiente ejemplo de
delete-transit-gateway-vpc-attachment
, se elimina la conexión de VPC especificada.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
Para obtener más información, consulte Delete a VPC attachment en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGatewayVpcAttachment
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-transit-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace de tránsito
En el siguiente ejemplo de
delete-transit-gateway
, se elimina la puerta de enlace de tránsito especificada.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
Salida:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Para obtener más información, consulte Delete a transit gateway en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DeleteTransitGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-verified-access-endpoint
.
- AWS CLI
-
Para eliminar un punto de conexión de Acceso verificado
En el siguiente ejemplo de
delete-verified-access-endpoint
, se elimina el punto de conexión de acceso verificado especificado.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Salida:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Para obtener más información, consulte Verified Access endpoints en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DeleteVerifiedAccessEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-verified-access-group
.
- AWS CLI
-
Para eliminar un grupo de Acceso verificado
En el siguiente ejemplo de
delete-verified-access-group
, se elimina el grupo de acceso verificado especificado.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
Salida:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
Para obtener más información, consulte Verified Access groups en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DeleteVerifiedAccessGroup
en la Referencia de comandos de AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-verified-access-instance
.
- AWS CLI
-
Para eliminar una instancia de Acceso verificado
En el siguiente ejemplo de
delete-verified-access-instance
, se elimina la instancia de acceso verificado especificada.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
Salida:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
Para obtener más información, consulte Verified Access instances en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DeleteVerifiedAccessInstance
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-verified-access-trust-provider
.
- AWS CLI
-
Para eliminar un proveedor de confianza de Acceso verificado
En el siguiente ejemplo de
delete-verified-access-trust-provider
, se elimina el proveedor de confianza de acceso verificado especificado.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
Para obtener más información, consulte Trust providers for Verified Access en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DeleteVerifiedAccessTrustProvider
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-volume
.
- AWS CLI
-
Para eliminar un volumen
En este ejemplo de comando, se elimina un volumen disponible con el ID de volumen
vol-049df61146c4d7901
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
Para obtener información sobre la API, consulte DeleteVolume
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Para eliminar una notificación de conexión de punto de conexión
En este ejemplo, se elimina la notificación de conexión de punto de conexión especificada.
Comando:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
Salida:
{ "Unsuccessful": [] }
-
Para obtener información sobre la API, consulte DeleteVpcEndpointConnectionNotifications
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-vpc-endpoint-service-configurations
.
- AWS CLI
-
Para eliminar una configuración de servicio de punto de conexión
En este ejemplo, se elimina la configuración de servicio de punto de conexión especificada.
Comando:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
Salida:
{ "Unsuccessful": [] }
-
Para obtener información sobre la API, consulte DeleteVpcEndpointServiceConfigurations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-vpc-endpoints
.
- AWS CLI
-
Para eliminar un punto de conexión
En este ejemplo se eliminan los puntos de conexión vpce-aa22bb33 y vpce-1a2b3c4d. Si el comando se ejecuta parcial o incorrectamente, se devuelve una lista de los elementos incorrectos. Si el comando se ejecuta correctamente, la lista devuelta está vacía.
Comando:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
Salida:
{ "Unsuccessful": [] }
-
Para obtener información sobre la API, consulte DeleteVpcEndpoints
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-vpc-peering-connection
.
- AWS CLI
-
Para eliminar una conexión de emparejamiento de VPC
En este ejemplo, se elimina la solicitud de conexión de emparejamiento de VPC especificada.
Comando:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte DeleteVpcPeeringConnection
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-vpc
.
- AWS CLI
-
Para eliminar una VPC
En este ejemplo, se elimina la VPC especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
Para obtener información sobre la API, consulte DeleteVpc
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-vpn-connection-route
.
- AWS CLI
-
Para eliminar una ruta estática de una conexión de VPN
En este ejemplo, se elimina la ruta estática especificada de la conexión de VPN especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
Para obtener información sobre la API, consulte DeleteVpnConnectionRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-vpn-connection
.
- AWS CLI
-
Para eliminar una conexión de VPN
En este ejemplo, se elimina la configuración de VPN especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
Para obtener información sobre la API, consulte DeleteVpnConnection
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-vpn-gateway
.
- AWS CLI
-
Para eliminar una puerta de enlace privada virtual
En este ejemplo, se elimina la puerta de enlace privada virtual especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
Para obtener información sobre la API, consulte DeleteVpnGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar deprovision-byoip-cidr
.
- AWS CLI
-
Para eliminar un rango de direcciones IP a fin de dejar de usarlas
En el siguiente ejemplo, se elimina el rango de direcciones especificado para dejar de usarlo con AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
Salida:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
Para obtener información sobre la API, consulte DeprovisionByoipCidr
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar deprovision-ipam-pool-cidr
.
- AWS CLI
-
Para anular el aprovisionamiento de CIDR de un grupo de IPAM
En el siguiente ejemplo de
deprovision-ipam-pool-cidr
, se anula el aprovisionamiento de un CIDR aprovisionado en un grupo de IPAM.(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
Salida:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
Para obtener más información, consulte Anular el aprovisionamiento del CIDR de un grupo en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte DeprovisionIpamPoolCidr
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar deregister-image
.
- AWS CLI
-
Para anular el registro de una AMI
En este ejemplo, se anula el registro de la AMI especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 deregister-image --image-id
ami-4fa54026
-
Para obtener información sobre la API, consulte DeregisterImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar deregister-instance-event-notification-attributes
.
- AWS CLI
-
Ejemplo 1: eliminación de todas las etiquetas de las notificaciones de eventos
En el siguiente ejemplo de
deregister-instance-event-notification-attributes
, se eliminaIncludeAllTagsOfInstance=true
, lo que tiene el efecto de establecerIncludeAllTagsOfInstance
enfalse
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Para obtener más información, consulte Eventos programados para las instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: eliminación de etiquetas específicas de las notificaciones de eventos
En el siguiente ejemplo de
deregister-instance-event-notification-attributes
, se elimina la etiqueta especificada de las etiquetas incluidas en las notificaciones de eventos. Para describir el resto de etiquetas incluidas en las notificaciones de eventos, utilicedescribe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Para obtener más información, consulte Eventos programados para las instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para obtener información sobre la API, consulte DeregisterInstanceEventNotificationAttributes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar deregister-transit-gateway-multicast-group-members
.
- AWS CLI
-
Para anular el registro de los miembros de un grupo de multidifusión
En este ejemplo, se anula el registro del miembro del grupo de interfaz de red especificado del grupo de multidifusión de puerta de enlace de tránsito.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
Salida:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Deregister Members from a Multicast Group en la Guía del usuario de AWS Transit Gateway.
-
Para obtener información sobre la API, consulte DeregisterTransitGatewayMulticastGroupMembers
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar deregister-transit-gateway-multicast-group-source
.
- AWS CLI
-
Para anular el registro de un origen del grupo de multidifusión de puerta de enlace de tránsito
En este ejemplo, se anula el registro del origen del grupo de interfaz de red especificado del grupo de multidifusión.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Salida:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Deregister Sources from a Multicast Group en la Guía del usuario de AWS Transit Gateway.
-
Para obtener información sobre la API, consulte DeregisterTransitGatewayMulticastGroupSource
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-account-attributes
.
- AWS CLI
-
Para describir todos los atributos de su cuenta de AWS
En este ejemplo, se describen los atributos de su cuenta de AWS.
Comando:
aws ec2 describe-account-attributes
Salida:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
Para describir un solo atributo de su cuenta de AWS
En este ejemplo, se describe el atributo
supported-platforms
de su cuenta de AWS.Comando:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
Salida:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeAccountAttributes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-address-transfers
.
- AWS CLI
-
Para describir una transferencia de una dirección IP elástica
En el siguiente ejemplo de
describe-address-transfers
, se describe la transferencia de dirección IP elástica para la dirección IP elástica especificada.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
Salida:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
Para obtener más información, consulte Transfer Elastic IP addresses en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DescribeAddressTransfers
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-addresses-attribute
.
- AWS CLI
-
Para ver los atributos del nombre de dominio asociado a una dirección IP elástica
En los siguientes ejemplos de
describe-addresses-attribute
, se devuelven los atributos del nombre de dominio asociado a la dirección IP elástica.Linux:
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
Salida:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
Para ver los atributos de una dirección IP elástica, antes debe haber asociado un nombre de dominio asociado a la dirección IP elástica. Para obtener más información, consulte Use reverse DNS for email applications en la Guía del usuario de Amazon EC2 o modify-address-attribute
en la Referencia de comandos de la AWS CLI. -
Para obtener información sobre la API, consulte DescribeAddressesAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-addresses
.
- AWS CLI
-
Ejemplo 1: Recuperar detalles sobre todas las direcciones IP elásticas
En el siguiente ejemplo de
describe addresses
, se muestran los detalles de las direcciones IP elásticas.aws ec2 describe-addresses
Salida:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Ejemplo 2: Recuperar detalles sobre las direcciones IP elásticas de EC2-VPC
En el siguiente ejemplo de
describe-addresses
, se muestran detalles sobre las direcciones IP elásticas para usarlas con las instancias de una VPC.aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
Salida:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
Ejemplo 3: recuperar detalles sobre una dirección IP elástica especificada por el ID de asignación
En el siguiente ejemplo de
describe-addresses
, se muestran los detalles sobre la dirección IP elástica con el ID de asignación especificado, el cual está asociado a una instancia en EC2-VPC.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
Salida:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
Ejemplo 4: recuperar detalles sobre una dirección IP elástica especificada por la dirección IP privada de su VPC
En el siguiente ejemplo de
describe-addresses
, se muestran los detalles sobre la dirección IP elástica asociada a una dirección IP privada en particular en EC2-VPC.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
Ejemplo 5: recuperar detalles sobre las direcciones IP elásticas en EC2-Classic
En el siguiente ejemplo de
describe-addresses
, se muestran los detalles de una dirección IP elástica para su uso en EC2-Classic.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
Salida:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
Ejemplo 6: recuperar detalles sobre una dirección IP elástica especificada por la dirección IP pública
En el siguiente ejemplo de
describe-addresses
, se muestran detalles sobre la dirección IP elástica con el valor203.0.110.25
, el cual está asociado a una instancia en EC2-Classic.aws ec2 describe-addresses \ --public-ips
203.0.110.25
Salida:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
Para obtener información sobre la API, consulte DescribeAddresses
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-aggregate-id-format
.
- AWS CLI
-
Para describir la configuración de formato de ID más largo de todos los tipos de recursos de una región
En el siguiente ejemplo de
describe-aggregate-id-format
, se describe el estado general del formato de ID largo de la región actual. El valorDeadline
indica que han expirado los plazos para que estos recursos cambien permanentemente del formato de ID corto al formato de ID largo. El valorUseLongIdsAggregated
indica que todos los usuarios y roles de IAM están configurados para utilizar un formato de ID largo en todos los tipos de recursos.aws ec2 describe-aggregate-id-format
Salida:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
Para obtener información sobre la API, consulte DescribeAggregateIdFormat
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-availability-zones
.
- AWS CLI
-
Describir las zonas de disponibilidad
En el siguiente ejemplo de
describe-availability-zones
, se muestran los detalles de las zonas de disponibilidad que están disponibles para usted. La respuesta incluye las zonas de disponibilidad solo para la región actual. En este ejemplo, se usa la región predeterminada del perfilus-west-2
(Oregón).aws ec2 describe-availability-zones
Salida:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
Para obtener información sobre la API, consulte DescribeAvailabilityZones
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-aws-network-performance-metric-subscription
.
- AWS CLI
-
Para describir sus suscripciones a métricas
En el siguiente ejemplo de
describe-aws-network-performance-metric-subscriptions
, se describen sus suscripciones a métricas.aws ec2 describe-aws-network-performance-metric-subscriptions
Salida:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Para obtener más información, consulte Manage subscriptions en la Guía del usuario de rendimiento de la infraestructura.
-
Para obtener información sobre la API, consulte DescribeAwsNetworkPerformanceMetricSubscription
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-aws-network-performance-metric-subscriptions
.
- AWS CLI
-
Para describir sus suscripciones a métricas
En el siguiente ejemplo de
describe-aws-network-performance-metric-subscriptions
, se describen sus suscripciones a métricas.aws ec2 describe-aws-network-performance-metric-subscriptions
Salida:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
Para obtener más información, consulte Manage subscriptions en la Guía del usuario de rendimiento de la infraestructura.
-
Para obtener información sobre la API, consulte DescribeAwsNetworkPerformanceMetricSubscriptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-bundle-tasks
.
- AWS CLI
-
Para describir sus tareas agrupadas
En este ejemplo, se describen todas sus tareas agrupadas.
Comando:
aws ec2 describe-bundle-tasks
Salida:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
Para obtener información sobre la API, consulte DescribeBundleTasks
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-byoip-cidrs
.
- AWS CLI
-
Para describir los rangos de direcciones aprovisionadas
En el siguiente ejemplo de
describe-byoip-cidrs
, se muestra la información sobre los rangos de direcciones IPv4 públicas que ha aprovisionado para su uso por parte de AWS.aws ec2 describe-byoip-cidrs
Salida:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
Para obtener información sobre la API, consulte DescribeByoipCidrs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-capacity-reservation-fleets
.
- AWS CLI
-
Para ver una flota de reservas de capacidad
En el siguiente ejemplo de
describe-capacity-reservation-fleets
, se enumera la información de configuración y capacidad de la flota de reservas de capacidad especificada. También se muestran los detalles sobre las reservas de capacidad individuales contenidas en la flota.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
Salida:
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
Para obtener más información sobre flotas de reserva de capacidad, consulte Flotas de reservas de capacidad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeCapacityReservationFleets
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-capacity-reservations
.
- AWS CLI
-
Ejemplo 1: descripción de una o varias de sus reservas de capacidad
En el siguiente ejemplo de
describe-capacity-reservations
, se muestra la información sobre todas sus reservas de capacidad en la región de AWS actual.aws ec2 describe-capacity-reservations
Salida:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }
Ejemplo 2: descripción de una o varias de sus reservas de capacidad
En el siguiente ejemplo de
describe-capacity-reservations
, se muestra la información sobre la reserva de capacidad especificada.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
Salida:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }
Para obtener más información, consulte Viewing a Capacity Reservation en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para obtener información sobre la API, consulte DescribeCapacityReservations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-carrier-gateways
.
- AWS CLI
-
Para describir todas las puertas de enlace de operador
En el siguiente ejemplo de
describe-carrier-gateways
, se muestran todas las puertas de enlace de operador.aws ec2 describe-carrier-gateways
Salida:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
Para obtener más información, consulte Carrier gateways<https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html> en la Guía del usuario de Amazon Virtual Private Cloud.
-
Para obtener información sobre la API, consulte DescribeCarrierGateways
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-classic-link-instances
.
- AWS CLI
-
Para describir instancias EC2-Classic vinculadas
En este ejemplo se muestran todas las instancias de EC2-Classic vinculadas.
Comando:
aws ec2 describe-classic-link-instances
Salida:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
En este ejemplo, se enumeran todas las instancias de EC2-Classic vinculadas y se filtra la respuesta para incluir solo las instancias que están vinculadas a la VPC vpc-88888888.
Comando:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
Salida:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeClassicLinkInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-client-vpn-authorization-rules
.
- AWS CLI
-
Para describir las reglas de autorización para un punto de conexión de Client VPN
En el siguiente ejemplo de
describe-client-vpn-authorization-rules
, se muestra la información sobre las reglas de autorización para el punto de conexión de Client VPN especificado.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
Para obtener más información, consulte Authorization Rules en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte DescribeClientVpnAuthorizationRules
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-client-vpn-connections
.
- AWS CLI
-
Para describir las conexiones a un punto de conexión de Client VPN
En el siguiente ejemplo de
describe-client-vpn-connections
, se muestra la información sobre las conexiones de cliente al punto de conexión de Client VPN especificado.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
Para obtener más información, consulte Client Connections en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte DescribeClientVpnConnections
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-client-vpn-endpoints
.
- AWS CLI
-
Para describir los puntos de conexión de Client VPN
En el siguiente ejemplo de
describe-client-vpn-endpoints
, se muestra la información sobre todos los puntos de conexión de Client VPN.aws ec2 describe-client-vpn-endpoints
Salida:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
Para obtener más información, consulte Client VPN Endpoints en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte DescribeClientVpnEndpoints
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-client-vpn-routes
.
- AWS CLI
-
Para describir las rutas de un punto de conexión de Client VPN
En el siguiente ejemplo de
describe-client-vpn-routes
, se muestra la información sobre las rutas para el punto de conexión de Client VPN especificado.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
Para obtener más información, consulte Routes en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte DescribeClientVpnRoutes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-client-vpn-target-networks
.
- AWS CLI
-
Para describir las redes de destino de un punto de conexión de Client VPN
En el siguiente ejemplo de
describe-client-vpn-target-networks
, se muestra la información sobre las redes de destino para el punto de conexión de Client VPN especificado.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
Salida:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
Para obtener más información, consulte Target Networks en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte DescribeClientVpnTargetNetworks
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-coip-pools
.
- AWS CLI
-
Para describir los grupos de direcciones IP propiedad del cliente
En el siguiente ejemplo de
describe-coip-pools
, se describen los grupos de direcciones IP propiedad del cliente de su cuenta de AWS.aws ec2 describe-coip-pools
Salida:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS.
-
Para obtener información sobre la API, consulte DescribeCoipPools
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-conversion-tasks
.
- AWS CLI
-
Para ver el estado de una tarea de conversión
En este ejemplo, se devuelve el estado de una tarea de conversión con el ID import-i-ffvko9js.
Comando:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
Salida:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
Para obtener información sobre la API, consulte DescribeConversionTasks
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-customer-gateways
.
- AWS CLI
-
Para describir sus puertas de enlace de cliente
En este ejemplo, se describen sus puertas de enlace de cliente.
Comando:
aws ec2 describe-customer-gateways
Salida:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
Para describir una puerta de enlace de cliente específica
En este ejemplo, se describe la puerta de enlace de cliente especificada.
Comando:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
Salida:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
Para obtener información sobre la API, consulte DescribeCustomerGateways
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-dhcp-options
.
- AWS CLI
-
Ejemplo 1: descripción de sus opciones de DHCP
En el siguiente ejemplo de
describe-dhcp-options
, se recuperan los detalles de todas sus opciones de DHCP.aws ec2 describe-dhcp-options
Salida:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
Para obtener más información, consulte Working with DHCP Option Sets en la Guía del usuario de AWS VPC.
Ejemplo 2: descripción de las opciones de DHCP y filtrado de la salida
En el siguiente ejemplo de
describe-dhcp-options
, se describen las opciones de DHCP y se utiliza un filtro para devolver únicamente las opciones de DHCP disponibles cuyo nombre de servidor de dominio esexample.com
. En el ejemplo se usa el parámetro--query
para mostrar únicamente la información de configuración y el ID en la salida.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
Salida:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
Para obtener más información, consulte Working with DHCP Option Sets en la Guía del usuario de AWS VPC.
-
Para obtener información sobre la API, consulte DescribeDhcpOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-egress-only-internet-gateways
.
- AWS CLI
-
Para describir una puerta de enlace de Internet de solo salida
En este ejemplo, se describen sus puertas de enlace de Internet de solo salida.
Comando:
aws ec2 describe-egress-only-internet-gateways
Salida:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeEgressOnlyInternetGateways
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-elastic-gpus
.
- AWS CLI
-
Para describir una GPU elástica
Comando:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
Para obtener información sobre la API, consulte DescribeElasticGpus
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-export-image-tasks
.
- AWS CLI
-
Para supervisar una tarea de exportación de imágenes
En el siguiente ejemplo de
describe-export-image-tasks
, se comprueba el estado de la tarea de exportación de imágenes especificada. El archivo de imagen resultante en Amazon S3 esmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
.aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
Salida de una tarea de exportación de imágenes que está en curso.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
Salida de una tarea de exportación de imágenes que ha finalizado.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
Para obtener más información, consulte Export a VM from an AMI en la Guía del usuario de VM Import/Export.
-
Para obtener información sobre la API, consulte DescribeExportImageTasks
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-export-tasks
.
- AWS CLI
-
Para enumerar los detalles de una tarea de exportación de instancias
En este ejemplo, se describe la tarea de exportación con el ID export-i-fh8sjjsq.
Comando:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
Salida:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
Para obtener información sobre la API, consulte DescribeExportTasks
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-fast-launch-images
.
- AWS CLI
-
Para describir los detalles de las AMI de Windows configuradas para un lanzamiento más rápido
En el siguiente ejemplo de
describe-fast-launch-images
, se describen los detalles de cada una de las AMI de su cuenta que están configuradas para un lanzamiento más rápido, incluidos el tipo de recurso, la configuración de las instantáneas, los detalles de la plantilla de lanzamiento, el número máximo de lanzamientos paralelos, el ID del propietario de la AMI, el estado de la configuración de lanzamiento rápido, el motivo por el que se cambió el estado y la hora en que se produjo el cambio de estado.aws ec2 describe-fast-launch-images
Salida:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
Para obtener más información sobre la configuración de una AMI de Windows para un lanzamiento más rápido, consulte Configure your AMI for faster launching en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeFastLaunchImages
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-fast-snapshot-restores
.
- AWS CLI
-
Para describir las restauraciones rápidas de instantáneas
En el siguiente ejemplo de
describe-fast-snapshot-restores
, se muestra la información de todas las restauraciones rápidas de instantáneas con el estadodisabled
.aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
Salida:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
En el siguiente ejemplo de
describe-fast-snapshot-restores
, se describen todas las restauraciones rápidas de instantáneas.aws ec2 describe-fast-snapshot-restores
-
Para obtener información sobre la API, consulte DescribeFastSnapshotRestores
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-fleet-history
.
- AWS CLI
-
Para describir el historial de la flota de EC2
En el siguiente ejemplo de
describe-fleet-history
, se devuelve el historial de la flota de EC2 especificada a partir de la hora especificada. El resultado es para una flota de EC2 con dos instancias en ejecución.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
Salida:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
Para obtener más información, consulte Trabajar con la flota de EC2 en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para obtener información sobre la API, consulte DescribeFleetHistory
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-fleet-instances
.
- AWS CLI
-
Para describir las instancias en ejecución de una flota de EC2
En el siguiente ejemplo de
describe-fleet-instances
, se describen las instancias en ejecución de la flota de EC2 especificada.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Salida:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
Para obtener más información, consulte Trabajar con la flota de EC2 en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para obtener información sobre la API, consulte DescribeFleetInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-fleets
.
- AWS CLI
-
Para describir una flota de EC2
En el siguiente ejemplo de
describe-fleets
, se describe la flota de EC2 especificada.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
Salida:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
Para obtener más información, consulte Trabajar con la flota de EC2 en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para obtener información sobre la API, consulte DescribeFleets
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-flow-logs
.
- AWS CLI
-
Ejemplo 1: descripción de todos sus registros de flujo
En el siguiente ejemplo de
describe-flow-logs
, se muestra la información de todos sus registros de flujo.aws ec2 describe-flow-logs
Salida:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
Ejemplo 2: descripción de un subconjunto de sus registros de flujo
En el siguiente ejemplo de
describe-flow-logs
, se utiliza un filtro para mostrar la información únicamente de los registros de flujo que se encuentran en el grupo de registros especificado en registros de Amazon CloudWatch.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
Para obtener información sobre la API, consulte DescribeFlowLogs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-fpga-image-attribute
.
- AWS CLI
-
Para describir los atributos de una imagen de Amazon FPGA
En este ejemplo, se describen los permisos de carga de la AFI especificada.
Comando:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Salida:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Para obtener información sobre la API, consulte DescribeFpgaImageAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-fpga-images
.
- AWS CLI
-
Para describir las imágenes de Amazon FPGA
En este ejemplo, se describen las AFI que son propiedad de la cuenta
123456789012
.Comando:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
Salida:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
Para obtener información sobre la API, consulte DescribeFpgaImages
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-host-reservation-offerings
.
- AWS CLI
-
Para describir las ofertas de reservas de hosts dedicados
En este ejemplo, se describen las reservas de hosts dedicados de la familia de instancias M4 que están disponibles para compra.
Comando:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
Salida:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
Para obtener información sobre la API, consulte DescribeHostReservationOfferings
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-host-reservations
.
- AWS CLI
-
Para describir las reservas de hosts dedicados de su cuenta
En este ejemplo, se describen las reservas de hosts dedicados de su cuenta.
Comando:
aws ec2 describe-host-reservations
Salida:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
Para obtener información sobre la API, consulte DescribeHostReservations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-hosts
.
- AWS CLI
-
Para ver los detalles de los hosts dedicados
En el siguiente ejemplo de
describe-hosts
, se muestra la información de los hosts dedicados deavailable
de su cuenta de AWS.aws ec2 describe-hosts --filter
"Name=state,Values=available"
Salida:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
Para obtener más información, consulte Viewing Dedicated Hosts en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para obtener información sobre la API, consulte DescribeHosts
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-iam-instance-profile-associations
.
- AWS CLI
-
Describir las asociaciones de perfiles de instancias de IAM
En este ejemplo, se describen todas las asociaciones de perfiles de instancias de IAM.
Comando:
aws ec2 describe-iam-instance-profile-associations
Salida:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
Para obtener información sobre la API, consulte DescribeIamInstanceProfileAssociations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-id-format
.
- AWS CLI
-
Ejemplo 1: descripción del formato de ID de un recurso
En el siguiente ejemplo de
describe-id-format
, se describe el formato de ID de los grupos de seguridad.aws ec2 describe-id-format \ --resource
security-group
En la salida del ejemplo siguiente, el valor
Deadline
indica que la fecha límite para que este tipo de recurso cambie permanentemente del formato de ID corto al formato de ID largo que expiró a las 00:00 UTC del 15 de agosto de 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
Ejemplo 2: descripción del formato de ID de todos los recursos
En el siguiente ejemplo de
describe-id-format
, se describe el formato de ID de todos los tipos de recursos. Todos los tipos de recursos que admitían el formato de ID corto se cambiaron para usar el formato de ID largo.aws ec2 describe-id-format
-
Para obtener información sobre la API, consulte DescribeIdFormat
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-identity-id-format
.
- AWS CLI
-
Para describir el formato de ID de un rol de IAM
En el siguiente ejemplo de
describe-identity-id-format
, se describe el formato de ID que reciben las instancias creadas por el rol de IAMEC2Role
de su cuenta de AWS.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
En la salida siguiente se indica que las instancias creadas por este rol reciben los ID en formato de ID largo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
Para describir el formato de ID de un usuario de IAM
En el siguiente ejemplo de
describe-identity-id-format
, se describe el formato de ID que reciben las instantáneas por el usuario de IAMAdminUser
de su cuenta de AWS.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
En la salida se indica que las instantáneas creadas por este usuario reciben los ID en formato de ID largo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
Para obtener información sobre la API, consulte DescribeIdentityIdFormat
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-image-attribute
.
- AWS CLI
-
Para describir los permisos de lanzamiento de una AMI
En este ejemplo, se describen los permisos de lanzamiento de la AMI especificada.
Comando:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
Salida:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
Para describir los códigos de producto de una AMI
En este ejemplo, se describen los códigos de producto de la AMI especificada. Tenga en cuenta que esta AMI no tiene códigos de producto.
Comando:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
Salida:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
Para obtener información sobre la API, consulte DescribeImageAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-images
.
- AWS CLI
-
Ejemplo 1: Describir una AMI
En el siguiente ejemplo de
describe-images
, se describe una AMI especificada en la región especificada.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
Salida:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
Para obtener más información, consulte Imágenes de máquina de Amazon (AMI) en la Guía del usuario de Amazon EC2.
Ejemplo 2: Describir las AMI con base en filtros
En el siguiente ejemplo de
describe-images
, se describen las AMI de Windows proporcionadas por Amazon y respaldadas por Amazon EBS.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
Para ver un ejemplo del resultado de
describe-images
, consulte el ejemplo 1.Para ver ejemplos adicionales de uso de filtros, consulte Enumerar y filtrar los recursos en la Guía del usuario de Amazon EC2.
Ejemplo 3: describir las AMI con base en etiquetas
En el siguiente ejemplo de
describe-images
, se describen todas las AMI que tienen la etiquetaType=Custom
. En el ejemplo se usa el parámetro--query
para mostrar solo los ID de las AMI.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
Salida:
ami-1234567890EXAMPLE ami-0abcdef1234567890
Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte Trabajo con etiquetas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeImages
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-import-image-tasks
.
- AWS CLI
-
Para supervisar una tarea de importación de imágenes
En el siguiente ejemplo de
describe-import-image-tasks
, se comprueba el estado de la tarea de importación de imágenes especificada.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
Salida de una tarea de importación de imágenes que está en curso.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
Salida de una tarea de importación de imágenes que ha finalizado.
ImageId
proporciona el ID de la AMI resultante.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
Para obtener información sobre la API, consulte DescribeImportImageTasks
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-import-snapshot-tasks
.
- AWS CLI
-
Para supervisar una tarea de importación de instantáneas
En el siguiente ejemplo de
describe-import-snapshot-tasks
se comprueba el estado de la tarea de importación de instantáneas especificada.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
Salida de una tarea de importación de instantáneas que está en curso:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
Salida de una tarea de importación de instantáneas que ha finalizado.
SnapshotId
proporciona el ID de la instantánea resultante.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
Para obtener información sobre la API, consulte DescribeImportSnapshotTasks
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-attribute
.
- AWS CLI
-
Para describir el tipo de instancia
En este ejemplo, se describe el tipo de instancia de la instancia especificada.
Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
Salida:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
Para describir el atributo disableApiTermination
En este ejemplo, se describe el atributo
disableApiTermination
de la instancia especificada.Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
Salida:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
Para describir la asignación de dispositivos de bloques de una instancia
En este ejemplo, se describe el atributo
blockDeviceMapping
de la instancia especificada.Comando:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
Salida:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
Para obtener información sobre la API, consulte DescribeInstanceAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-connect-endpoints
.
- AWS CLI
-
Para describir un punto de conexión de EC2 Instance Connect
En el siguiente ejemplo de
describe-instance-connect-endpoints
, se describe el punto de conexión de EC2 Instance Connect especificado.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
Salida:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
Para obtener más información, consulte Creación de un punto de conexión de EC2 Instance Connect en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeInstanceConnectEndpoints
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-credit-specifications
.
- AWS CLI
-
Para describir la opción de crédito para la utilización de la CPU de una o varias de instancias
En el siguiente ejemplo de
describe-instance-credit-specifications
, se describe la opción de crédito de CPU de la instancia especificada.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
Salida:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
Para obtener más información, consulte Trabajo con instancias de rendimiento ampliables en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeInstanceCreditSpecifications
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-event-notification-attributes
.
- AWS CLI
-
Para describir las etiquetas de las notificaciones de eventos programados
En el siguiente ejemplo de
describe-instance-event-notification-attributes
, se describen las etiquetas que deben aparecer en las notificaciones de eventos programados.aws ec2 describe-instance-event-notification-attributes
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Para obtener más información, consulte Eventos programados para las instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para obtener información sobre la API, consulte DescribeInstanceEventNotificationAttributes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-event-windows
.
- AWS CLI
-
Ejemplo 1: descripción de todos los períodos de eventos
En el siguiente ejemplo de
describe-instance-event-windows
, se describen todos los períodos de eventos de la región especificada.aws ec2 describe-instance-event-windows \ --region
us-east-1
Salida:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
Ejemplo 2: descripción de un período de evento específico
En el siguiente ejemplo de
describe-instance-event-windows
, se describe un evento específico mediante el uso del parámetroinstance-event-window
para describir un período de eventos específico.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
Salida:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
Ejemplo 3: descripción de los períodos de eventos que coinciden con uno o varios filtros
En el siguiente ejemplo de
describe-instance-event-windows
, se describen los períodos de eventos que coinciden con uno o varios filtros mediante el parámetrofilter
. El filtroinstance-id
se utiliza para describir todos los períodos de eventos asociados con la instancia especificada. Cuando se utiliza un filtro, este realiza una coincidencia directa. Sin embargo, el filtroinstance-id
es diferente. Si no hay una coincidencia directa con el ID de instancia, se recurre a asociaciones indirectas con el período de evento, como las etiquetas de la instancia o el ID de host dedicado (si la instancia se encuentra en un host dedicado).aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
Salida:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
En la salida del ejemplo, la instancia se encuentra en un host dedicado, que está asociado con el período de evento.
Para conocer las restricciones de los períodos de eventos, consulte Consideraciones en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeInstanceEventWindows
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-image-metadata
.
- AWS CLI
-
Ejemplo 1: descripción de los metadatos de AMI de todas las instancias
En el siguiente ejemplo de
describe-instance-image-metadata
, se describen los metadatos de AMI de todas las instancias de la cuenta de AWS en la región especificada.aws ec2 describe-instance-image-metadata \ --region
us-east-1
Salida:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }
Para obtener más información, consulte Imágenes de máquina de Amazon en Amazon EC2 en la Guía del usuario de Amazon EC2.
Ejemplo 2: descripción de los metadatos de AMI de las instancias especificadas
En el siguiente ejemplo de
describe-instance-image-metadata
, se describen los metadatos de AMI para las instancias especificadas.aws ec2 describe-instance-image-metadata \ --region
us-east-1
\ --instance-idsi-1234567890EXAMPLE
i-0987654321EXAMPLE
Salida:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }
Para obtener más información, consulte Imágenes de máquina de Amazon en Amazon EC2 en la Guía del usuario de Amazon EC2.
Ejemplo 3: descripción de los metadatos de AMI de las instancias basadas en filtros
En el siguiente ejemplo de
describe-instance-image-metadata
, se describen los metadatos de la AMI para instanciast2.nano
yt2.micro
en la zona de disponibilidadus-east-1a
.aws ec2 describe-instance-image-metadata \ --region
us-east-1
\ --filtersName=availability-zone,Values=us-east-1a
Name=instance-type,Values=t2.nano,t2.micro
Salida:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }
Para obtener más información, consulte Imágenes de máquina de Amazon en Amazon EC2 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeInstanceImageMetadata
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-status
.
- AWS CLI
-
Describir el estado de las instancias
En el siguiente ejemplo de
describe-instance-status
, se muestran los detalles de la instancia especificada.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
Salida:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
Para obtener más información, consulte Monitorear el estado de las instancias en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeInstanceStatus
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-topology
.
- AWS CLI
-
Para describir la topología de todas sus instancias
En el siguiente ejemplo de
describe-instance-topology
, se describe la topología de todas las instancias que coinciden con los tipos de instancias compatibles con este comando.aws ec2 describe-instance-topology \ --region
us-west-2
Salida:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
Para obtener más información, así como más ejemplos, consulte Topología de instancias de Amazon EC2 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeInstanceTopology
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-type-offerings
.
- AWS CLI
-
Ejemplo 1: enumeración de los tipos de instancias que se ofrecen en una región
En el siguiente ejemplo de
describe-instance-type-offerings
, se enumeran los tipos de instancias que se ofrecen en la región configurada como región predeterminada para la AWS CLI.aws ec2 describe-instance-type-offerings
Para enumerar los tipos de instancias que se ofrecen en otra región, especifique la región mediante el parámetro
--region
.aws ec2 describe-instance-type-offerings \ --region
us-east-2
Salida:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
Ejemplo 2: enumeración de los tipos de instancias que se ofrecen en una zona de disponibilidad
En el siguiente ejemplo de
describe-instance-type-offerings
, se enumeran los tipos de instancias ofrecidos en la zona de disponibilidad especificada. La zona de disponibilidad debe estar en la región especificada.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
Ejemplo 3: comprobación de si se admite un tipo de instancia
En el siguiente comando de
describe-instance-type-offerings
, se indica si el tipo de instanciac5.xlarge
se admite en la región especificada.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
En el siguiente ejemplo de
describe-instance-type-offerings
, se enumeran todos los tipos de instancias C5 que se admiten en la región especificada.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
Salida:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
Para obtener información sobre la API, consulte DescribeInstanceTypeOfferings
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instance-types
.
- AWS CLI
-
Ejemplo 1: Describir un tipo de instancia
En el ejemplo siguiente de
describe-instance-types
, se muestran los detalles del tipo de instancia especificado.aws ec2 describe-instance-types \ --instance-types
t2.micro
Salida:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
Para obtener más información, consulte Tipos de instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
Ejemplo 2: Filtrar los tipos de instancias disponibles
Puede especificar un filtro para limitar los resultados a los tipos de instancias que tienen una característica específica. En el siguiente ejemplo de
describe-instance-types
, se enumeran los tipos de instancias que admiten la hibernación.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'Salida:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
Para obtener más información, consulte Tipos de instancias en la Guía del usuario de Amazon Elastic Compute Cloud para instancias de Linux.
-
Para obtener información sobre la API, consulte DescribeInstanceTypes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-instances
.
- AWS CLI
-
Ejemplo 1: Describir una instancia
En el siguiente ejemplo de
describe-instances
, se describe la instancia especificada.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
Salida:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
Ejemplo 2: Filtrar instancias con el tipo especificado
En el siguiente ejemplo de
describe-instances
, se usan filtros para limitar los resultados a las instancias del tipo especificado.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Para obtener más información, consulte Enumerar y filtrar mediante la CLI en la Guía del usuario de Amazon EC2.
Ejemplo 3: filtrar instancias con el tipo y la zona de disponibilidad especificados
En el siguiente ejemplo de
describe-instances
, se usan varios filtros para limitar los resultados a las instancias del tipo especificado que también se encuentran en la zona de disponibilidad especificada.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 4: filtrar instancias con el tipo y la zona de disponibilidad especificados mediante un archivo JSON
En el siguiente ejemplo de
describe-instances
, se usa un archivo de entrada JSON para realizar el mismo filtrado que en el ejemplo anterior. Cuando los filtros se vuelven más complicados, es más fácil especificarlos en un archivo JSON.aws ec2 describe-instances \ --filters
file://filters.json
Contenido de
filters.json
:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 5: filtrar instancias con la etiqueta de propietario especificada
En el siguiente ejemplo de
describe-instances
, se usan filtros de etiquetas para limitar los resultados a las instancias que tienen una etiqueta con la clave de etiqueta especificada (propietario), independientemente del valor de la etiqueta.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 6: filtrar las instancias con el valor de etiqueta de mi equipo especificado
En el siguiente ejemplo de
describe-instances
, se usan filtros de etiquetas para limitar los resultados a las instancias que tienen una etiqueta con el valor de etiqueta especificado (mi equipo), independientemente de la clave de la etiqueta.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 7: filtrar las instancias con la etiqueta de propietario y el valor de mi equipo especificados
En el siguiente ejemplo de
describe-instances
, se usan filtros de etiquetas para limitar los resultados a las instancias que tienen la etiqueta especificada (propietario = mi equipo).aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
Para ver un ejemplo del resultado, consulte el ejemplo 1.
Ejemplo 8: mostrar solo los ID de instancia y subred de todas las instancias
En los siguientes ejemplos de
describe-instances
, se usa el parámetro--query
para mostrar solo los ID de instancia y subred de todas las instancias, en formato JSON.Linux y macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
Salida:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
Ejemplo 9: filtrar instancias del tipo especificado y mostrar solo sus ID de instancia
En el siguiente ejemplo de
describe-instances
, se usan filtros para limitar los resultados a las instancias del tipo especificado y el parámetro--query
para mostrar solo los ID de las instancias.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
Salida:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
Ejemplo 10: filtrar instancias del tipo especificado y mostrar solo sus ID de instancia, la zona de disponibilidad y el valor de etiqueta especificado
En los siguientes ejemplos de
describe-instances
, se muestran el ID de la instancia, la zona de disponibilidad y el valor de la etiquetaName
para las instancias que tienen una etiqueta con el nombretag-key
, en formato de tabla.Linux y macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
Salida:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
Ejemplo 11: describir las instancias de un grupo con ubicación en particiones
En el siguiente ejemplo de
describe-instances
, se describe la instancia especificada. El resultado incluye la información de ubicación de la instancia, la cual contiene el nombre del grupo de ubicación y el número de partición de la instancia.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
Salida:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
Para obtener más información, consulte Descripción de instancias en un grupo con ubicación en la Guía del usuario de Amazon EC2.
Ejemplo 12: filtrar las instancias con el grupo con ubicación y el número de partición especificados
En el siguiente ejemplo de
describe-instances
se filtran los resultados solo para las instancias con el grupo de ubicación y el número de partición especificados.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
A continuación, se muestra solo la información relevante de la salida.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
Para obtener más información, consulte Describing instances in a placement group en la Guía del usuario de Amazon EC2.
Ejemplo 13: filtrar las instancias que están configuradas para permitir el acceso a las etiquetas desde los metadatos de la instancia
En el siguiente ejemplo de
describe-instances
, se filtran los resultados solo para las instancias que están configuradas para permitir el acceso a las etiquetas de la instancia desde los metadatos de la instancia.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
El resultado esperado es el siguiente.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
Para obtener más información, consulte Trabajo con etiquetas de instancia en los metadatos de la instancia en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-internet-gateways
.
- AWS CLI
-
Para describir una puerta de enlace de Internet
En el siguiente ejemplo de
describe-internet-gateways
, se describe la puerta de enlace de Internet especificada.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
Salida:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
Para obtener más información, consulte Puertas de enlace de Internet en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DescribeInternetGateways
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-ipam-pools
.
- AWS CLI
-
Para ver los detalles de un grupo de IPAM
En el siguiente ejemplo de
describe-ipam-pools
se muestra la información de los grupos.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
Salida:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeIpamPools
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-ipam-resource-discoveries
.
- AWS CLI
-
Ejemplo 1: visualización de los detalles completos de las detecciones de recursos
En este ejemplo, usted es un administrador delegado de IPAM y desea crear y compartir una detección de recursos con el administrador de IPAM de otra organización de AWS para que el otro administrador pueda administrar y supervisar las direcciones IP de esos recursos de su organización.
Este ejemplo puede resultar útil si:
Ha intentado crear una detección de recursos, pero aparece un error que indica que ha alcanzado el límite de 1. Se ha dado cuenta de que es posible que ya haya creado una detección de recursos y desea verla en su cuenta. Tiene recursos en una región en la que el IPAM no los detecta. Desea ver las
--operating-regions
definidas para el recurso y asegurarse de haber agregado la región correcta como región operativa para poder detectar los recursos que contiene.En el siguiente ejemplo de
describe-ipam-resource-discoveries
se enumeran los detalles de la detección de recursos de su cuenta de AWS. Puede realizar una detección de recursos por región de AWS.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
Salida:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
Para obtener más información, consulte Integración de IPAM con cuentas ajenas a su organización en la Guía del usuario de Amazon VPC IPAM.
Ejemplo 2: visualización de los ID de las detecciones de recursos únicamente
En el siguiente ejemplo de
describe-ipam-resource-discoveries
se enumera el ID de la detección de recursos de su cuenta de AWS. Puede realizar una detección de recursos por región de AWS.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
Salida:
ipam-res-disco-0481e39b242860333
Para obtener más información, consulte Integración de IPAM con cuentas ajenas a su organización en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte DescribeIpamResourceDiscoveries
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-ipam-resource-discovery-associations
.
- AWS CLI
-
Para ver todas las asociaciones de detecciones de recursos con su IPAM
En este ejemplo, usted es un administrador delegado de IPAM que ha asociado detecciones de recursos a su IPAM para integrar otras cuentas con su IPAM. Se ha dado cuenta de que su IPAM no detecta según lo previsto recursos en las regiones operativas de la detección de recursos. Desea comprobar el estado y la situación de la detección de recursos para asegurarse de que la cuenta que la creó sigue activa y de que la detección de recursos se sigue compartiendo.
El valor de
--region
debe ser la región de origen de su IPAM.En el siguiente ejemplo de
describe-ipam-resource-discovery-associations
se enumeran las asociaciones de la detección de recursos de su cuenta de AWS.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
Salida:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
En este ejemplo, después de ejecutar este comando, se observa que hay una detección de recursos no predeterminada (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
y"State": "create-complete"
). Se ha cerrado la cuenta del propietario de la detección de recursos. Si, en otro caso, observa que es"ResourceDiscoveryStatus": "not-found"
y"State": "associate-complete"
, esto indica que ha ocurrido una de las siguientes situaciones:El propietario de la detección de recursos ha eliminado la detección de recursos. El propietario de la detección de recursos ha dejado de compartir la detección de recursos.
Para obtener más información, consulte Integración de IPAM con cuentas ajenas a su organización en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte DescribeIpamResourceDiscoveryAssociations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-ipam-scopes
.
- AWS CLI
-
Para ver los detalles de un ámbito de IPAM
En el siguiente ejemplo de
describe-ipam-scopes
se muestra la información de los ámbitos.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
Salida:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeIpamScopes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-ipams
.
- AWS CLI
-
Para ver los detalles de un IPAM
En el siguiente ejemplo de
describe-ipams
, se muestra la información de un IPAM.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
Salida:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeIpams
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-ipv6-pools
.
- AWS CLI
-
Para describir sus grupos de direcciones IPv6
En el siguiente ejemplo de
describe-ipv6-pools
, se muestra la información de todos los grupos de direcciones IPv6.aws ec2 describe-ipv6-pools
Salida:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeIpv6Pools
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-key-pairs
.
- AWS CLI
-
Mostrar un par de claves
En el siguiente ejemplo de
describe-key-pairs
, se muestra información sobre el par de claves especificado.aws ec2 describe-key-pairs \ --key-names
my-key-pair
Salida:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
Para obtener más información, consulte Describir las claves públicas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeKeyPairs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-launch-template-versions
.
- AWS CLI
-
Para describir las versiones de la plantilla de lanzamiento
En este ejemplo, se describen las versiones de la plantilla de lanzamiento especificada.
Comando:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
Salida:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
Para obtener información sobre la API, consulte DescribeLaunchTemplateVersions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-launch-templates
.
- AWS CLI
-
Para describir las plantillas de lanzamiento
En este ejemplo, se describen las plantillas de lanzamiento.
Comando:
aws ec2 describe-launch-templates
Salida:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
Para obtener información sobre la API, consulte DescribeLaunchTemplates
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-local-gateway-route-table-virtual-interface-group-associations
.
- AWS CLI
-
Para describir las asociaciones entre grupos de interfaces virtuales y tablas de enrutamiento de puerta de enlace local
En el siguiente ejemplo de
describe-local-gateway-route-table-virtual-interface-group-associations
, se describen las asociaciones entre los grupos de interfaces virtuales y las tablas de enrutamiento de las puertas de enlace locales de su cuenta de AWS.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
Salida:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
Para obtener más información, consulte Working with local gateways en la Guía del usuario de AWS Outposts.
-
Para obtener información sobre la API, consulte DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-local-gateway-route-table-vpc-associations
.
- AWS CLI
-
Para describir las asociaciones entre las VPC y las tablas de enrutamiento de puerta de enlace local
En el siguiente ejemplo de
describe-local-gateway-route-table-vpc-associations
se muestra información sobre la asociación especificada entre las VPC y las tablas de enrutamiento de puerta de enlace local.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
Salida:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
Para obtener más información, consulte Tablas de enrutamiento de puerta de enlace locales en la Guía del usuario de Outposts.
-
Para obtener información sobre la API, consulte DescribeLocalGatewayRouteTableVpcAssociations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-local-gateway-route-tables
.
- AWS CLI
-
Para describir las tablas de enrutamiento de puerta de enlace local
En el siguiente ejemplo de
describe-local-gateway-route-tables
se muestra la información sobre las tablas de enrutamiento de puerta de enlace local.aws ec2 describe-local-gateway-route-tables
Salida:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
Para obtener información sobre la API, consulte DescribeLocalGatewayRouteTables
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-local-gateway-virtual-interface-groups
.
- AWS CLI
-
Para describir grupos de interfaces virtuales de puerta de enlace local
En el siguiente ejemplo de
describe-local-gateway-virtual-interface-groups
se describen los grupos de interfaces virtuales de puerta de enlace local de su cuenta de AWS.aws ec2 describe-local-gateway-virtual-interface-groups
Salida:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
Para obtener más información, consulte Working with local gateways en la Guía del usuario de AWS Outposts.
-
Para obtener información sobre la API, consulte DescribeLocalGatewayVirtualInterfaceGroups
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-local-gateway-virtual-interfaces
.
- AWS CLI
-
Para describir interfaces virtuales de puerta de enlace local
En el siguiente ejemplo de
describe-local-gateway-virtual-interfaces
se describen las interfaces virtuales de puerta de enlace local de su cuenta de AWS.aws ec2 describe-local-gateway-virtual-interfaces
Salida:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
Para obtener más información, consulte Working with local gateways en la Guía del usuario de AWS Outposts.
-
Para obtener información sobre la API, consulte DescribeLocalGatewayVirtualInterfaces
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-local-gateways
.
- AWS CLI
-
Para describir sus puertas de enlace locales
En el siguiente ejemplo de
describe-local-gateways
se muestra la información de las puertas de enlace locales que están disponibles para usted.aws ec2 describe-local-gateways
Salida:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
Para obtener información sobre la API, consulte DescribeLocalGateways
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-locked-snapshots
.
- AWS CLI
-
Para describir el estado de bloqueo de una instantánea
En el siguiente ejemplo de
describe-locked-snapshots
se describe el estado de bloqueo de la instantánea especificada.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
Salida:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
Para obtener más información, consulte Snapshot lock en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte DescribeLockedSnapshots
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-managed-prefix-lists
.
- AWS CLI
-
Para describir listas de prefijos administrados
En el siguiente ejemplo de
describe-managed-prefix-lists
se describen las listas de prefijos propiedad de la cuenta de AWS123456789012
.aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
Salida:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
Para obtener más información, consulte Managed prefix lists en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DescribeManagedPrefixLists
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-moving-addresses
.
- AWS CLI
-
Para describir sus direcciones en movimiento
En este ejemplo, se describen todas sus direcciones IP elásticas en movimiento.
Comando:
aws ec2 describe-moving-addresses
Salida:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
En este ejemplo, se describen todas las direcciones que se están moviendo a la plataforma EC2-VPC.
Comando:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
Para obtener información sobre la API, consulte DescribeMovingAddresses
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-nat-gateways
.
- AWS CLI
-
Ejemplo 1: descripción de una puerta de enlace de NAT pública
En el siguiente ejemplo de
describe-nat-gateways
se describe la puerta de enlace de NAT pública especificada.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
Salida:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
Ejemplo 2: descripción de una puerta de enlace de NAT privada
En el siguiente ejemplo de
describe-nat-gateways
se describe la puerta de enlace de NAT privada especificada.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
Salida:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
Para obtener información, consulte Gateways NAT en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DescribeNatGateways
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-network-acls
.
- AWS CLI
-
Para describir las ACL de su red
En el siguiente ejemplo de
describe-network-acls
se recuperan los detalles de todas las ACL de red.aws ec2 describe-network-acls
Salida:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
Para obtener más información, consulte ACL de red en la Guía del usuario de AWS VPC.
-
Para obtener información sobre la API, consulte DescribeNetworkAcls
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-network-insights-access-scope-analyses
.
- AWS CLI
-
Para describir los análisis del ámbito de acceso a la información de red
En el siguiente ejemplo de
describe-network-insights-access-scope-analyses
se describe el análisis del ámbito de acceso en su cuenta de AWS.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
Salida:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
Para obtener más información, consulte Getting started with Network Access Analyzer using the AWS CLI en la Guía del analizador de acceso a la red.
-
Para obtener información sobre la API, consulte DescribeNetworkInsightsAccessScopeAnalyses
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-network-insights-access-scopes
.
- AWS CLI
-
Para describir los ámbitos de acceso a la información de red
En el siguiente ejemplo de
describe-network-insights-access-scopes
se describen los análisis del ámbito de acceso en su cuenta de AWS.aws ec2 describe-network-insights-access-scopes \ --region
us-east-1
Salida:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
Para obtener más información, consulte Getting started with Network Access Analyzer using the AWS CLI en la Guía del analizador de acceso a la red.
-
Para obtener información sobre la API, consulte DescribeNetworkInsightsAccessScopes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-network-insights-analyses
.
- AWS CLI
-
Para ver los resultados de un análisis de rutas
En el siguiente ejemplo de
describe-network-insights-analyses
se describe el análisis especificado. En este ejemplo, el origen es una puerta de enlace de Internet, el destino es una instancia de EC2 y el protocolo es TCP. El análisis se ha llevado a cabo correctamente (Status
essucceeded
) y no se puede acceder a la ruta (NetworkPathFound
yfalse
). El código de explicaciónENI_SG_RULES_MISMATCH
indica que el grupo de seguridad de la instancia no contiene una regla que permita el tráfico en el puerto de destino.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
Salida:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
Para obtener más información, consulte Getting started using the AWS CLI en la Guía del analizador de accesibilidad.
-
Para obtener información sobre la API, consulte DescribeNetworkInsightsAnalyses
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-network-insights-paths
.
- AWS CLI
-
Para describir una ruta
En el siguiente ejemplo de
describe-network-insights-paths
se describe la ruta especificada.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
Salida:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
Para obtener más información, consulte Getting started using the AWS CLI en la Guía del analizador de accesibilidad.
-
Para obtener información sobre la API, consulte DescribeNetworkInsightsPaths
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-network-interface-attribute
.
- AWS CLI
-
Para describir el atributo de conexión de una interfaz de red
En este ejemplo de comando, se describe el atributo
attachment
de la interfaz de red especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
Salida:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
Para describir el atributo de conexión de una interfaz de red
En este ejemplo de comando, se describe el atributo
description
de la interfaz de red especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
Salida:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
Para describir el atributo groupSet de una interfaz de red
En este ejemplo de comando, se describe el atributo
groupSet
de la interfaz de red especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
Salida:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
Para describir el atributo sourceDestCheck de una interfaz de red
En este ejemplo de comando, se describe el atributo
sourceDestCheck
de la interfaz de red especificada.Comando:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
Salida:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
Para obtener información sobre la API, consulte DescribeNetworkInterfaceAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-network-interface-permissions
.
- AWS CLI
-
Para describir los permisos de la interfaz de red
En este ejemplo, se describen todos los permisos de la interfaz de red.
Comando:
aws ec2 describe-network-interface-permissions
Salida:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
Para obtener información sobre la API, consulte DescribeNetworkInterfacePermissions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-network-interfaces
.
- AWS CLI
-
Para describir las interfaces de red
En este ejemplo, se describen todas sus interfaces de red.
Comando:
aws ec2 describe-network-interfaces
Salida:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
En este ejemplo, se describen las interfaces de red que tienen una etiqueta con la clave
Purpose
y el valorProd
.Comando:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
Salida:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
Para obtener información sobre la API, consulte DescribeNetworkInterfaces
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-placement-groups
.
- AWS CLI
-
Para describir los grupos de ubicación
En este ejemplo de comando, se describen todos sus grupos de ubicación.
Comando:
aws ec2 describe-placement-groups
Salida:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
Para obtener información sobre la API, consulte DescribePlacementGroups
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-prefix-lists
.
- AWS CLI
-
Para describir las listas de prefijos
En este ejemplo, se enumeran todas las listas de prefijos disponibles para la región.
Comando:
aws ec2 describe-prefix-lists
Salida:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
Para obtener información sobre la API, consulte DescribePrefixLists
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-principal-id-format
.
- AWS CLI
-
Para describir el formato de ID para los usuarios y roles de IAM con el formato de ID largo activado
En el siguiente ejemplo de
describe-principal-id-format
se describen el formato de ID del usuario raíz, todos los roles de IAM y todos los usuarios de IAM con el formato de ID largo activado.aws ec2 describe-principal-id-format \ --resource
instance
Salida:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
Para obtener información sobre la API, consulte DescribePrincipalIdFormat
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-public-ipv4-pools
.
- AWS CLI
-
Para describir los grupos de direcciones IPv4
En el siguiente ejemplo de
describe-public-ipv4-pools
se muestra la información sobre los grupos de direcciones que se crearon al aprovisionar los rangos de direcciones IPv4 públicas mediante Traiga sus propias direcciones IP (BYOIP).aws ec2 describe-public-ipv4-pools
Salida:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
Para obtener información sobre la API, consulte DescribePublicIpv4Pools
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-regions
.
- AWS CLI
-
Ejemplo 1: Describir todas las regiones habilitadas
En el siguiente ejemplo de
describe-regions
, se describen las regiones que están habilitadas para su cuenta.aws ec2 describe-regions
Salida:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Para obtener más información, consulte Regiones y zonas en la Guía del usuario de Amazon EC2.
Ejemplo 2: Describir las regiones habilitadas con un punto de conexión cuyo nombre contiene una cadena específica
En el siguiente ejemplo de
describe-regions
, se describen todas las regiones que ha habilitado y que tienen la cadena “us” en el punto de conexión.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
Salida:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
Para obtener más información, consulte Regiones y zonas en la Guía del usuario de Amazon EC2.
Ejemplo 3: describir todas las regiones
En el siguiente ejemplo de
describe-regions
, se describen todas las regiones disponibles, incluidas las que están deshabilitadas.aws ec2 describe-regions \ --all-regions
Salida:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
Para obtener más información, consulte Regiones y zonas en la Guía del usuario de Amazon EC2.
Ejemplo 4: enumerar únicamente los nombres de las regiones
En el siguiente ejemplo de
describe-regions
, se usa el parámetro--query
para filtrar la salida y devolver solo los nombres de las regiones como texto.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
Salida:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
Para obtener más información, consulte Regiones y zonas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeRegions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-replace-root-volume-tasks
.
- AWS CLI
-
Ejemplo 1: visualización de información sobre una tarea específica de reemplazo de un volumen raíz
En el siguiente ejemplo de
describe-replace-root-volume-tasks
se describe la tarea de reemplazo del volumen raíz replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
Salida:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Para obtener más información, consulte Replace a root volume en la Guía del usuario de Amazon Elastic Compute Cloud.
Ejemplo 2: visualización de información sobre todas las tareas de reemplazo de volumen raíz de una instancia específica
En el siguiente ejemplo de
describe-replace-root-volume-tasks
se describen todas las tareas de reemplazo de volumen raíz para la instancia i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
Salida:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
Para obtener más información, consulte Replace a root volume en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte DescribeReplaceRootVolumeTasks
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-reserved-instances-listings
.
- AWS CLI
-
Para describir un listado de instancias reservadas
En el siguiente ejemplo de
describe-reserved-instances-listings
se recupera información sobre el listado de instancias reservada especificado.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
Este comando no genera ninguna salida.
-
Para obtener información sobre la API, consulte DescribeReservedInstancesListings
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-reserved-instances-modifications
.
- AWS CLI
-
Para describir modificaciones de instancias reservadas
En este ejemplo de comando, se describen todas las solicitudes de modificación de instancias reservadas que se han enviado para su cuenta.
Comando:
aws ec2 describe-reserved-instances-modifications
Salida:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeReservedInstancesModifications
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-reserved-instances-offerings
.
- AWS CLI
-
Para describir ofertas de instancias reservadas
En este ejemplo de comando, se describen todas las instancias reservadas disponibles para su compra en la región.
Comando:
aws ec2 describe-reserved-instances-offerings
Salida:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
Para describir sus ofertas de instancias reservadas mediante opciones
En este ejemplo, se enumeran las instancias reservadas que AWS ofrece con las siguientes especificaciones: tipos de instancias t1.micro, productos de Windows (Amazon VPC) y ofertas de utilización intensa.
Comando:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
Salida:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
Para obtener información sobre la API, consulte DescribeReservedInstancesOfferings
en la Referencia de comandos de AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-reserved-instances
.
- AWS CLI
-
Para describir las instancias reservadas
En este ejemplo de comando, se describen las instancias reservadas que posee.
Comando:
aws ec2 describe-reserved-instances
Salida:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
Para describir las instancias reservadas mediante filtros
En este ejemplo, se filtra la respuesta para incluir solo las instancias reservadas t2.micro de Linux/UNIX de tres años en us-west-1c.
Comando:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
Salida:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
Para obtener más información, consulte Uso de instancias de Amazon EC2 en la Guía del usuario de la interfaz de la línea de comandos de AWS.
-
Para obtener información sobre la API, consulte DescribeReservedInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-route-tables
.
- AWS CLI
-
Para describir las tablas de enrutamiento
En el siguiente ejemplo de
describe-route-tables
se recuperan los detalles de sus tablas de enrutamiento.aws ec2 describe-route-tables
Salida:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
Para obtener más información, consulte Working with Route Tables en la Guía del usuario de AWS VPC.
-
Para obtener información sobre la API, consulte DescribeRouteTables
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-scheduled-instance-availability
.
- AWS CLI
-
Para describir una programación disponible
En este ejemplo, se describe una programación que tiene lugar todos los domingos a partir de la fecha especificada.
Comando:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
Salida:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
Para delimitar los resultados, puede agregar filtros que especifiquen el sistema operativo, la red y el tipo de instancia.
Comando:
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large
-
Para obtener información sobre la API, consulte DescribeScheduledInstanceAvailability
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-scheduled-instances
.
- AWS CLI
-
Para describir las instancias programadas
En este ejemplo, se describe la instancia programada especificada.
Comando:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
Salida:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
En este ejemplo, se describen todas las instancias programadas.
Comando:
aws ec2 describe-scheduled-instances
-
Para obtener información sobre la API, consulte DescribeScheduledInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-security-group-references
.
- AWS CLI
-
Para describir las referencias a grupos de seguridad
En este ejemplo, se describen las referencias a grupos de seguridad de
sg-bbbb2222
. La respuesta indica que el grupo de seguridad de la VPCvpc-aaaaaaaa
hace referencia al grupo de seguridadsg-bbbb2222
.Comando:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
Salida:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
Para obtener información sobre la API, consulte DescribeSecurityGroupReferences
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-security-group-rules
.
- AWS CLI
-
Ejemplo 1: descripción de las reglas de grupo de seguridad de un grupo de seguridad
En el siguiente ejemplo de
describe-security-group-rules
se describen las reglas de grupo de seguridad de un grupo de seguridad específico. Use la opciónfilters
para limitar el ámbito de los resultados a un grupo de seguridad específico.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
Salida:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Ejemplo 2: descripción de una regla de grupo de seguridad
En el siguiente ejemplo de
describe-security-group-rules
se describe el grupo de seguridad especificado.aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
Salida:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
Para obtener más información, consulte Reglas del grupo de seguridad en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DescribeSecurityGroupRules
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-security-groups
.
- AWS CLI
-
Ejemplo 1: Describir un grupo de seguridad
En el siguiente ejemplo de
describe-security-groups
, se describe el grupo de seguridad especificado.aws ec2 describe-security-groups \ --group-ids
sg-903004f8
Salida:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
Ejemplo 2: Describir los grupos de seguridad que tienen reglas específicas
En el siguiente ejemplo de
describe-security-groups
se utilizan filtros para limitar el ámbito de los resultados a los grupos de seguridad que tienen una regla que permite el tráfico SSH (puerto 22) y una regla que permite el tráfico desde todas las direcciones (0.0.0.0/0
). En el ejemplo se usa el parámetro--query
para mostrar solo los nombres de los grupos de seguridad. Los grupos de seguridad deben coincidir con todos los filtros para que se devuelvan en los resultados; sin embargo, una sola regla no tiene que coincidir con todos los filtros. Por ejemplo, el resultado devuelve un grupo de seguridad con una regla que permite el tráfico SSH desde una dirección IP específica y otra regla que permite el tráfico HTTP desde todas las direcciones.aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
Salida:
default my-security-group web-servers launch-wizard-1
Ejemplo 3: describir los grupos de seguridad con base en las etiquetas
En el siguiente ejemplo de
describe-security-groups
, se usan filtros para limitar los resultados a los grupos de seguridad que incluyentest
en el nombre del grupo de seguridad y que tienen la etiquetaTest=To-delete
. En el ejemplo se usa el parámetro--query
para mostrar solo los nombres y los ID de los grupos de seguridad.aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
Salida:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte Trabajo con etiquetas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeSecurityGroups
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-snapshot-attribute
.
- AWS CLI
-
Para describir los atributos de instantánea de una instantánea
En el siguiente ejemplo de
describe-snapshot-attribute
se enumeran las cuentas con las que se comparte una instantánea.aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
Salida:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
Para obtener más información, consulte Share an Amazon EBS snapshot en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte DescribeSnapshotAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-snapshot-tier-status
.
- AWS CLI
-
Para ver la información de archivo sobre una instantánea archivada
En el siguiente ejemplo de
describe-snapshot-tier-status
se proporciona información de archivo sobre una instantánea archivada.aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
Salida:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
Para obtener más información, consulte Ver instantáneas archivadas en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte DescribeSnapshotTierStatus
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-snapshots
.
- AWS CLI
-
Ejemplo 1: Describir una instantánea
En el siguiente ejemplo de
describe-snapshots
, se describe la instantánea especificada.aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
Salida:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
Para obtener más información, consulte Instantáneas de Amazon EBS en la Guía del usuario de Amazon EC2.
Ejemplo 2: Describir las instantáneas con base en filtros
En el siguiente ejemplo de
describe-snapshots
, se usan filtros para limitar los resultados a las instantáneas que son propiedad de su cuenta de AWS y cuyo estado espending
. En el ejemplo se usa el parámetro--query
para mostrar solo los ID de las instantáneas y la hora en que se inició la instantánea.aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
Salida:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
En el siguiente ejemplo de
describe-snapshots
, se usan filtros para limitar los resultados a las instantáneas creadas a partir del volumen especificado. En el ejemplo se usa el parámetro--query
para mostrar solo los ID de las instantáneas.aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
Salida:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
Para ver ejemplos adicionales de uso de filtros, consulte Enumerar y filtrar los recursos en la Guía del usuario de Amazon EC2.
Ejemplo 3: describir las instantáneas con base en etiquetas
En el siguiente ejemplo de
describe-snapshots
, se usan filtros de etiquetas para limitar los resultados a las instantáneas que tienen la etiquetaStack=Prod
.aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
Para ver un ejemplo del resultado de
describe-snapshots
, consulte el ejemplo 1.Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte Trabajo con etiquetas en la Guía del usuario de Amazon EC2.
Ejemplo 4: describir las instantáneas con base en la antigüedad
En el siguiente ejemplo de
describe-snapshots
, se usan expresiones de JMESPath para describir todas las instantáneas creadas en su cuenta de AWS antes de la fecha especificada. Solo se muestran los ID de las instantáneas.aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
Para ver ejemplos adicionales de uso de filtros, consulte Enumerar y filtrar los recursos en la Guía del usuario de Amazon EC2.
Ejemplo 5: ver solo las instantáneas archivadas
En el siguiente ejemplo de
describe-snapshots
, se muestran solo las instantáneas que se almacenan en el nivel de archivo.aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
Salida:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
Para obtener más información, consulte Ver instantáneas archivadas en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte DescribeSnapshots
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-spot-datafeed-subscription
.
- AWS CLI
-
Para describir la suscripción a una fuente de datos de instancia de spot para una cuenta
En este ejemplo de comando, se describe la fuente de datos de la cuenta.
Comando:
aws ec2 describe-spot-datafeed-subscription
Salida:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }
-
Para obtener información sobre la API, consulte DescribeSpotDatafeedSubscription
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-spot-fleet-instances
.
- AWS CLI
-
Para describir las instancias de spot asociadas a una flota de spot
En este ejemplo de comando, se enumeran las instancias de spot asociadas a la flota de spot especificada.
Comando:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Salida:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
Para obtener información sobre la API, consulte DescribeSpotFleetInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-spot-fleet-request-history
.
- AWS CLI
-
Para describir el historial de la flota de spot
En el siguiente ejemplo de comando se devuelve el historial de la flota de spot especificada a partir de la hora especificada.
Comando:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
En el siguiente ejemplo de salida, se muestran los lanzamientos satisfactorios de dos instancias de spot para la flota de spot.
Salida:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
Para obtener información sobre la API, consulte DescribeSpotFleetRequestHistory
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-spot-fleet-requests
.
- AWS CLI
-
Para describir solicitudes de flota de spot
En este ejemplo, se describen todas las solicitudes de su flota de spot.
Comando:
aws ec2 describe-spot-fleet-requests
Salida:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
Para describir una solicitud de flota de spot
En este ejemplo, se describe la solicitud de flota de spot especificada.
Comando:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Salida:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
Para obtener información sobre la API, consulte DescribeSpotFleetRequests
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-spot-instance-requests
.
- AWS CLI
-
Ejemplo 1: descripción de una solicitud de instancia de spot
En el siguiente ejemplo de
describe-spot-instance-requests
se describe la solicitud de instancia de spot especificada.aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
Salida:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
Ejemplo 2: descripción de las solicitudes de instancia de spot basadas en filtros
En el siguiente ejemplo de
describe-spot-instance-requests
se usan filtros para limitar el ámbito de los resultados a las instancias de spot con el tipo de instancia especificado y de la zona de disponibilidad especificada. En el ejemplo se usa el parámetro--query
para mostrar solo los ID de las instancias.aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
Salida:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
Para ver ejemplos adicionales de uso de filtros, consulte Enumerar y filtrar mediante la CLI y la API en la Guía del usuario de Amazon Elastic Compute Cloud.
Ejemplo 3: descripción de las solicitudes de instancia de spot basadas en etiquetas
En el siguiente ejemplo de
describe-spot-instance-requests
se usan filtros de etiquetas para limitar el ámbito de los resultados a las solicitudes de instancias de spot que tienen la etiquetacost-center=cc123
.aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
Para ver un ejemplo del resultado de
describe-spot-instance-requests
, consulte el ejemplo 1.Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte Trabajo con etiquetas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeSpotInstanceRequests
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-spot-price-history
.
- AWS CLI
-
Para describir el historial de precios de spot
En este ejemplo de comando se devuelve el historial de precios de spot de las instancias m1.xlarge de un día concreto de enero.
Comando:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Salida:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
Para describir el historial de precios de spot de Amazon VPC para Linux/UNIX
En este ejemplo de comando, se devuelve el historial de precios de spot de las instancias m1.xlarge de Amazon VPC para Linux/UNIX de un día concreto de enero.
Comando:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
Salida:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
Para obtener información sobre la API, consulte DescribeSpotPriceHistory
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-stale-security-groups
.
- AWS CLI
-
Para describir grupos de seguridad obsoletos
En este ejemplo, se describen las reglas de grupos de seguridad obsoletos de
vpc-11223344
. En la respuesta se muestra que el grupo de seguridad sg-5fa68d3a de su cuenta tiene una regla de SSH de entrada obsoleta que hace referencia al grupo de seguridadsg-279ab042
en la VPC emparejada y que el grupo de seguridadsg-fe6fba9a
de su cuenta tiene una regla de SSH de salida obsoleta que hace referencia al grupo de seguridadsg-ef6fba8b
en la VPC emparejada.Comando:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
Salida:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
Para obtener información sobre la API, consulte DescribeStaleSecurityGroups
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-store-image-tasks
.
- AWS CLI
-
Para describir el progreso de una tarea de almacén de AMI
En el siguiente ejemplo de
describe-store-image-tasks
se describe el progreso de una tarea de almacén de AMI.aws ec2 describe-store-image-tasks
Salida:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }
Para obtener más información sobre el almacenamiento y la restauración de una AMI mediante S3, consulte Almacenar y restaurar una AMI mediante S3 <https://docs.aws.amazon.com/AWSec2/latest/UserGuide/AMI-Store-Restore.html> en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeStoreImageTasks
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-subnets
.
- AWS CLI
-
Ejemplo 1: Describir todas las subredes
En el siguiente ejemplo de
describe-subnets
, se muestran los detalles de las subredes.aws ec2 describe-subnets
Salida:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Para obtener más información, consulte Trabajo con VPC y subredes en la Guía del usuario de AWS VPC.
Ejemplo 2: Describir las subredes de una VPC específica
En el ejemplo siguiente de
describe-subnets
se utiliza un filtro para recuperar detalles de las subredes de la VPC especificada.aws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
Salida:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
Para obtener más información, consulte Trabajo con VPC y subredes en la Guía del usuario de AWS VPC.
Ejemplo 3: describir las subredes con una etiqueta específica
En el siguiente ejemplo de
describe-subnets
, se usa un filtro para recuperar los detalles de las subredes con la etiquetaCostCenter=123
y el parámetro--query
a fin de mostrar los ID de subred de las subredes con esta etiqueta.aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
Salida:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
Para obtener más información, consulte Trabajo con VPC y subredes en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DescribeSubnets
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-tags
.
- AWS CLI
-
Ejemplo 1: descripción de todas las etiquetas de un único recurso
En el siguiente ejemplo de
describe-tags
se describen las etiquetas de la instancia especificada.aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
Salida:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
Ejemplo 2: descripción de todas las etiquetas de un tipo de recurso
En el siguiente ejemplo de
describe-tags
se describen las etiquetas de sus volúmenes.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
Salida:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
Ejemplo 3: descripción de todas las etiquetas
En el siguiente ejemplo de
describe-tags
se describen las etiquetas de todos sus recursos.aws ec2 describe-tags
Ejemplo 4: descripción de las etiquetas de los recursos en función de una clave de etiqueta
En el siguiente ejemplo de
describe-tags
se describen las etiquetas de sus recursos que tienen una etiqueta con la claveStack
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Salida:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
Ejemplo 5: descripción de las etiquetas de los recursos en función de una clave de etiqueta y un valor de etiqueta
En el siguiente ejemplo de
describe-tags
se describen las etiquetas de sus recursos que tienen la etiquetaStack=Test
.aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
Salida:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
En el siguiente ejemplo de
describe-tags
se utiliza una sintaxis alternativa para describir los recursos con la etiquetaStack=Test
.aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
En el siguiente ejemplo de
describe-tags
se describen las etiquetas de todas sus instancias que tienen una etiqueta con la clavePurpose
y ningún valor.aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
Salida:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
Para obtener detalles sobre la API, consulte DescribeTags
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-traffic-mirror-filters
.
- AWS CLI
-
Para ver los filtros de reflejo de tráfico
En el siguiente ejemplo de
describe-traffic-mirror-filters
se muestra la información de todos sus filtros de registro de tráfico.aws ec2 describe-traffic-mirror-filters
Salida:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
Para obtener más información, consulte View your traffic mirror filters en la Guía de creación de reflejo de tráfico.
-
Para obtener información sobre la API, consulte DescribeTrafficMirrorFilters
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-traffic-mirror-sessions
.
- AWS CLI
-
Para describir una sesión de reflejo de tráfico
En el siguiente ejemplo de
describe-traffic-mirror-sessions
se muestra la información de todas sus sesiones de registro de tráfico.aws ec2 describe-traffic-mirror-sessions
Salida:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
Para obtener más información, consulte View Traffic Mirror Session Details en la Guía de creación de reflejo de tráfico de AWS.
-
Para obtener información sobre la API, consulte DescribeTrafficMirrorSessions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-traffic-mirror-targets
.
- AWS CLI
-
Para describir un destino de reflejo de tráfico
En el siguiente ejemplo de
describe-traffic-mirror-targets
se muestra información sobre el destino de reflejo de tráfico especificado.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
Salida:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
Para obtener más información, consulte Traffic mirror targets en la Guía de creación de reflejo de tráfico de Amazon VPC.
-
Para obtener información sobre la API, consulte DescribeTrafficMirrorTargets
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-transit-gateway-attachments
.
- AWS CLI
-
Para ver las conexiones de las puertas de enlace de tránsito
En el siguiente ejemplo de
describe-transit-gateway-attachments
se muestra la información de las conexiones de puerta de enlace de tránsito.aws ec2 describe-transit-gateway-attachments
Salida:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
Para obtener más información, consulte Work with transit gateways en la Guía de Transit Gateways.
-
Para obtener información sobre la API, consulte DescribeTransitGatewayAttachments
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-transit-gateway-connect-peers
.
- AWS CLI
-
Para describir un emparejamiento de Transit Gateway Connect
En el siguiente ejemplo de
describe-transit-gateway-connect-peers
se describe el emparejamiento de Connect especificado.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
Salida:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
Para obtener más información, consulte Transit gateway Connect attachments and Transit Gateway Connect peers en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DescribeTransitGatewayConnectPeers
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-transit-gateway-connects
.
- AWS CLI
-
Para describir una conexión de Transit Gateway Connect
En el siguiente ejemplo de
describe-transit-gateway-connects
se describe la conexión de Connect especificada.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
Salida:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
Para obtener más información, consulte Transit gateway Connect attachments and Transit Gateway Connect peers en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DescribeTransitGatewayConnects
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-transit-gateway-multicast-domains
.
- AWS CLI
-
Para describir los dominios de multidifusión de puerta de enlace de tránsito
En el siguiente ejemplo de
describe-transit-gateway-multicast-domains
se muestra información de todos sus dominios de multidifusión de puerta de enlace de tránsito.aws ec2 describe-transit-gateway-multicast-domains
Salida:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
Para obtener más información, consulte Managing multicast domains en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DescribeTransitGatewayMulticastDomains
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-transit-gateway-peering-attachments
.
- AWS CLI
-
Para describir las conexiones de emparejamiento de puerta de enlace de tránsito
En el siguiente ejemplo de
describe-transit-gateway-peering-attachments
se muestra la información de todas sus conexiones de emparejamiento de puerta de enlace de tránsito.aws ec2 describe-transit-gateway-peering-attachments
Salida:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
Para obtener más información, consulte Transit Gateway Peering Attachments en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DescribeTransitGatewayPeeringAttachments
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-transit-gateway-policy-tables
.
- AWS CLI
-
Para describir una tabla de políticas de puerta de enlace de tránsito
En el siguiente ejemplo de
describe-transit-gateway-policy-tables
se describe la tabla de políticas de puerta de enlace de tránsito especificada.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
Salida:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
Para obtener más información, consulte Transit gateway policy tables en la Guía del usuario de Transit Gateway.
-
Para obtener información sobre la API, consulte DescribeTransitGatewayPolicyTables
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-transit-gateway-route-tables
.
- AWS CLI
-
Para describir las tablas de enrutamiento de puerta de enlace de tránsito
En el siguiente ejemplo de
describe-transit-gateway-route-tables
se muestra la información de sus tablas de enrutamiento de puerta de enlace de tránsito.aws ec2 describe-transit-gateway-route-tables
Salida:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
Para obtener más información, consulte View transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DescribeTransitGatewayRouteTables
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-transit-gateway-vpc-attachments
.
- AWS CLI
-
Para describir las conexiones de VPC de puerta de enlace de tránsito
En el siguiente ejemplo de
describe-transit-gateway-vpc-attachments
se muestra la información de las conexiones de VPC de puerta de enlace de tránsito.aws ec2 describe-transit-gateway-vpc-attachments
Salida:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
Para obtener más información, consulte View your VPC attachments en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DescribeTransitGatewayVpcAttachments
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-transit-gateways
.
- AWS CLI
-
Para describir las puertas de enlace de tránsito
En el siguiente ejemplo de
describe-transit-gateways
se recuperan los detalles sobre sus puertas de enlace de tránsito.aws ec2 describe-transit-gateways
Salida:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeTransitGateways
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-verified-access-endpoints
.
- AWS CLI
-
Para describir un punto de conexión de Acceso verificado
En el siguiente ejemplo de
describe-verified-access-endpoints
, se describe el punto de conexión de Acceso verificado especificado.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
Salida:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
Para obtener más información, consulte Verified Access endpoints en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DescribeVerifiedAccessEndpoints
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-verified-access-groups
.
- AWS CLI
-
Para describir un grupo de Acceso verificado
En el siguiente ejemplo de
describe-verified-access-groups
, se describe el grupo de Acceso verificado especificado.aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
Salida:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
Para obtener más información, consulte Verified Access groups en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DescribeVerifiedAccessGroups
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-verified-access-instance-logging-configurations
.
- AWS CLI
-
Para describir la configuración de registro de una instancia de Acceso verificado
En el siguiente ejemplo de
describe-verified-access-instance-logging-configurations
, se describe la configuración de registro de la instancia de Acceso verificado especificada.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Salida:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
Para obtener más información, consulte Verified Access logs en la Guía del usuario de acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DescribeVerifiedAccessInstanceLoggingConfigurations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-verified-access-instances
.
- AWS CLI
-
Para describir una instancia de Acceso verificado
En el siguiente ejemplo de
describe-verified-access-instances
, se describe la instancia de Acceso verificado especificada.aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
Salida:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
Para obtener más información, consulte Verified Access instances en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DescribeVerifiedAccessInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-verified-access-trust-providers
.
- AWS CLI
-
Para describir un proveedor de confianza de Acceso verificado
En el siguiente ejemplo de
describe-verified-access-trust-providers
, se describe el proveedor de confianza de Acceso verificado especificado.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
Salida:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
Para obtener más información, consulte Trust providers for Verified Access en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DescribeVerifiedAccessTrustProviders
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-volume-attribute
.
- AWS CLI
-
Para describir un atributo de volumen
En este comando de ejemplo se describe el atributo de
autoEnableIo
del volumen con el IDvol-049df61146c4d7901
.Comando:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
Salida:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
Para obtener información sobre la API, consulte DescribeVolumeAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-volume-status
.
- AWS CLI
-
Para describir el estado de un solo volumen
En este ejemplo de comando, se describe el estado del volumen
vol-1234567890abcdef0
.Comando:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
Salida:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
Para describir el estado de los volúmenes dañados
En este ejemplo de comando, se describe el estado de todos los volúmenes que están dañados. En este ejemplo de salida no hay volúmenes dañados.
Comando:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
Salida:
{ "VolumeStatuses": [] }
Si tiene un volumen con una comprobación de estado no superada (estado dañado), consulte cómo trabajar con un volumen dañado en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeVolumeStatus
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-volumes-modifications
.
- AWS CLI
-
Para describir el estado de modificación de un volumen
En el siguiente ejemplo de
describe-volumes-modifications
se describe el estado de modificación del volumen especificado.aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
Salida:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
Para obtener información sobre la API, consulte DescribeVolumesModifications
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-volumes
.
- AWS CLI
-
Ejemplo 1: descripción de un volumen
En el siguiente ejemplo de
describe-volumes
se describen los volúmenes especificados en la región actual.aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
Salida:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
Ejemplo 2: descripción de los volúmenes que están asociados a una instancia específica
En el siguiente ejemplo de
describe-volumes
se describen todos los volúmenes que están asociados a la instancia especificada y configurados para que se eliminen cuando la instancia termine.aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
Para ver un ejemplo del resultado de
describe-volumes
, consulte el ejemplo 1.Ejemplo 3: descripción de los volúmenes disponibles en una zona de disponibilidad específica
En el siguiente ejemplo de
describe-volumes
se describen todos los volúmenes que tienen el estadoavailable
y encuentran en la zona de disponibilidad especificada.aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
Para ver un ejemplo del resultado de
describe-volumes
, consulte el ejemplo 1.Ejemplo 4: descripción de volúmenes basados en etiquetas
En el siguiente ejemplo de
describe-volumes
se describen todos los volúmenes que tienen la clave de etiquetaName
y un valor que comienza porTest
. A continuación, la salida se filtra mediante una consulta que muestra únicamente las etiquetas y los ID de los volúmenes.aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
Salida:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
Para ver ejemplos adicionales de uso de filtros de etiquetas, consulte Trabajo con etiquetas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DescribeVolumes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-attribute
.
- AWS CLI
-
Para describir el atributo enableDnsSupport
En este ejemplo, se describe el atributo
enableDnsSupport
. Este atributo indica si la resolución de DNS está habilitada para la VPC. Si este atributo estrue
, el servidor DNS de Amazon resuelve nombres de host de DNS para sus instancias en sus direcciones IP correspondientes; de lo contrario, no.Comando:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
Salida:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
Para describir el atributo enableDnsHostnames
En este ejemplo, se describe el atributo
enableDnsHostnames
. Este atributo especifica si las instancias lanzadas en la VPC obtienen nombres de host de DNS. Si el atributo estrue
, las instancias de la VPC obtienen nombres de host de DNS; de lo contrario, no.Comando:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
Salida:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
Para obtener información sobre la API, consulte DescribeVpcAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-classic-link-dns-support
.
- AWS CLI
-
Para describir la compatibilidad de DNS de ClassicLink con las VPC
En este ejemplo, se describe el estado de compatibilidad de DNS de ClassicLink con todas sus VPC.
Comando:
aws ec2 describe-vpc-classic-link-dns-support
Salida:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
Para obtener información sobre la API, consulte DescribeVpcClassicLinkDnsSupport
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-classic-link
.
- AWS CLI
-
Para describir el estado de ClassicLink de las VPC
En este ejemplo, se muestra el estado de ClassicLink de vpc-88888888.
Comando:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
Salida:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
En este ejemplo, se muestran solo las VPC que están habilitadas para Classiclink (el valor del filtro
is-classic-link-enabled
está establecido entrue
).Comando:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
Para obtener información sobre la API, consulte DescribeVpcClassicLink
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-endpoint-connection-notifications
.
- AWS CLI
-
Para describir notificaciones de conexión de punto de conexión
En el siguiente ejemplo de
describe-vpc-endpoint-connection-notifications
se describen todas sus notificaciones de conexión de punto de conexión.aws ec2 describe-vpc-endpoint-connection-notifications
Salida:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
Para obtener información sobre la API, consulte DescribeVpcEndpointConnectionNotifications
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-endpoint-connections
.
- AWS CLI
-
Para describir las conexiones de punto de conexión de VPC
En este ejemplo, se describen las conexiones de punto de conexión de interfaz de su servicio de punto de conexión y se filtran los resultados para mostrar los puntos de conexión que tienen el estado
PendingAcceptance
.Comando:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
Salida:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
Para obtener información sobre la API, consulte DescribeVpcEndpointConnections
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-endpoint-service-configurations
.
- AWS CLI
-
Para describir las configuraciones del servicio de punto de conexión
En el siguiente ejemplo de
describe-vpc-endpoint-service-configurations
se describen las configuraciones del servicio de punto de conexión.aws ec2 describe-vpc-endpoint-service-configurations
Salida:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
Para obtener más información, consulte Conceptos en la Guía del usuario de AWS PrivateLink.
-
Para obtener información sobre la API, consulte DescribeVpcEndpointServiceConfigurations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-endpoint-service-permissions
.
- AWS CLI
-
Para describir los permisos del servicio de punto de conexión
En este ejemplo, se describen los permisos del servicio de punto de conexión especificado.
Comando:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
Salida:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
Para obtener información sobre la API, consulte DescribeVpcEndpointServicePermissions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-endpoint-services
.
- AWS CLI
-
Ejemplo 1: descripción de todos los servicios de punto de conexión de VPC
En el siguiente ejemplo de
describe-vpc-endpoint-services
, se muestran todos los servicios de punto de conexión de VPC de una región de AWS.aws ec2 describe-vpc-endpoint-services
Salida:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
Ejemplo 2: descripción de la información sobre un servicio de punto de conexión
En el siguiente ejemplo de
describe-vpc-endpoint-services
, se muestran los detalles del servicio de punto de conexión de interfaz de Amazon S3.aws ec2 describe-vpc-endpoint-services \ --filter '
Name=service-type,Values=Interface
'Name=service-name,Values=com.amazonaws.us-east-1.s3
Salida:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
Para obtener más información, consulte Ver nombres de servicio de AWS disponibles en la Guía del usuario de AWS PrivateLink.
-
Para obtener información sobre la API, consulte DescribeVpcEndpointServices
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-endpoints
.
- AWS CLI
-
Para describir los puntos de conexión de VPC
En el siguiente
describe-vpc-endpoints
ejemplo, se muestra la información de todos los puntos de conexión de la VPC.aws ec2 describe-vpc-endpoints
Salida:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
Para obtener más información, consulte Conceptos en la Guía del usuario de AWS PrivateLink.
-
Para obtener información sobre la API, consulte DescribeVpcEndpoints
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpc-peering-connections
.
- AWS CLI
-
Para describir las conexiones de emparejamiento de VPC
En este ejemplo, se describen todas sus conexiones de emparejamiento de VPC.
Comando:
aws ec2 describe-vpc-peering-connections
Salida:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
Para describir conexiones de emparejamiento de VPC específicas
En este ejemplo, se describen todas sus conexiones de emparejamiento de VPC cuyo estado es pending-acceptance.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
En este ejemplo, se describen todas las conexiones de emparejamiento de VPC que tienen la etiqueta Owner=Finance.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
En este ejemplo se describen todas las conexiones de emparejamiento de VPC que ha solicitado para la VPC especificada, vpc-1a2b3c4d.
Comando:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
Para obtener información sobre la API, consulte DescribeVpcPeeringConnections
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpcs
.
- AWS CLI
-
Ejemplo 1: Describir todas las VPC
En el siguiente ejemplo de
describe-vpcs
, se recuperan los detalles de todas las VPC.aws ec2 describe-vpcs
Salida:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
Ejemplo 2: Describir una VPC específica
En siguiente ejemplo,
describe-vpcs
recupera los detalles de la VPC especificada.aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
Salida:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeVpcs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpn-connections
.
- AWS CLI
-
Ejemplo 1: descripción de las conexiones de VPN
En el siguiente ejemplo de
describe-vpn-connections
se describen todas las conexiones de Site-to-Site VPN.aws ec2 describe-vpn-connections
Salida:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Para obtener más información, consulte How AWS Site-to-Site VPN works en la Guía del usuario de AWS Site-to-Site VPN.
Ejemplo 2: descripción de las conexiones de VPN disponibles
En el siguiente ejemplo de
describe-vpn-connections
se describen sus conexiones de Site-to-Site VPN cuyo estado esavailable
.aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
Para obtener más información, consulte How AWS Site-to-Site VPN works en la Guía del usuario de AWS Site-to-Site VPN.
-
Para obtener información sobre la API, consulte DescribeVpnConnections
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-vpn-gateways
.
- AWS CLI
-
Para describir las puertas de enlace privadas virtuales
En este ejemplo, se describen sus puertas de enlace privadas virtuales.
Comando:
aws ec2 describe-vpn-gateways
Salida:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
Para obtener información sobre la API, consulte DescribeVpnGateways
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar detach-classic-link-vpc
.
- AWS CLI
-
Para desvincular (desasociar) una instancia EC2-Classic de una VPC
En este ejemplo, se desvincula la instancia i-0598c7d356eba48d7 de la VPC vpc-88888888.
Comando:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte DetachClassicLinkVpc
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar detach-internet-gateway
.
- AWS CLI
-
Para desasociar una puerta de enlace de Internet de su VPC
En el siguiente ejemplo de
detach-internet-gateway
se desasocia la puerta de enlace de Internet especificada de la VPC específica.aws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
Este comando no genera ninguna salida.
Para obtener más información, consulte Puertas de enlace de Internet en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DetachInternetGateway
en la Referencia de comandos de AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar detach-network-interface
.
- AWS CLI
-
Para desasociar una interfaz de red de la instancia
En este ejemplo, se desasocia la interfaz de red especificada de la instancia especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
Para obtener información sobre la API, consulte DetachNetworkInterface
en la Referencia de comandos de AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar detach-verified-access-trust-provider
.
- AWS CLI
-
Para desasociar un proveedor de confianza de una instancia
En el siguiente ejemplo de
detach-verified-access-trust-provider
se desasocia el proveedor de confianza de acceso verificado especificado de la instancia de acceso verificado especificada.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
Para obtener más información, consulte Verified Access instances en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte DetachVerifiedAccessTrustProvider
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar detach-volume
.
- AWS CLI
-
Para desasociar un volumen de una instancia
En este ejemplo de comando, se desasocia el volumen (
vol-049df61146c4d7901
) de la instancia a la que está asociado.Comando:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
Salida:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
Para obtener información sobre la API, consulte DetachVolume
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar detach-vpn-gateway
.
- AWS CLI
-
Para desasociar una puerta de enlace privada virtual de la VPC
En este ejemplo, se desasocia la puerta de enlace privada virtual especificada de la VPC especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
Para obtener información sobre la API, consulte DetachVpnGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-address-transfer
.
- AWS CLI
-
Para deshabilitar la transferencia de una dirección IP elástica
En el siguiente ejemplo de
disable-address-transfer
se deshabilita la transferencia de dirección IP elástica para la dirección IP elástica especificada.aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
Salida:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
Para obtener más información, consulte Transfer Elastic IP addresses en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DisableAddressTransfer
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Para deshabilitar una suscripción a una métrica
En el siguiente ejemplo de
disable-aws-network-performance-metric-subscription
se deshabilita el monitoreo de la latencia de red agregada entre las regiones de origen y destino especificadas.aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Salida:
{ "Output": true }
Para obtener más información, consulte Administrar suscripciones de CloudWatch con la CLI en la Guía del usuario de rendimiento de la infraestructura.
-
Para obtener información sobre la API, consulte DisableAwsNetworkPerformanceMetricSubscription
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-ebs-encryption-by-default
.
- AWS CLI
-
Para deshabilitar el cifrado de EBS de forma predeterminada
En el siguiente ejemplo de
disable-ebs-encryption-by-default
se deshabilita el cifrado de EBS predeterminado habilitado para su cuenta de AWS en la región actual.aws ec2 disable-ebs-encryption-by-default
Salida:
{ "EbsEncryptionByDefault": false }
-
Para obtener información sobre la API, consulte DisableEbsEncryptionByDefault
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-fast-launch
.
- AWS CLI
-
Para interrumpir el lanzamiento rápido de una imagen
En el siguiente ejemplo de
disable-fast-launch
, se interrumpe el lanzamiento rápido en la AMI especificada y se borran las instantáneas aprovisionadas previamente existentes.aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
Salida:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
Para obtener más información, consulte Configurar los ajustes de lanzamiento rápido de EC2 para la AMI de Windows en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DisableFastLaunch
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-fast-snapshot-restores
.
- AWS CLI
-
Para deshabilitar la restauración rápida de instantáneas
En el siguiente ejemplo de
disable-fast-snapshot-restores
se deshabilitan las restauraciones rápidas de instantáneas para las instantáneas especificadas en la zona de disponibilidad especificada.aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
Salida:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
Para obtener información sobre la API, consulte DisableFastSnapshotRestores
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-image-block-public-access
.
- AWS CLI
-
Para deshabilitar el Bloqueo del acceso público de las AMI en la región especificada
En el siguiente ejemplo de
disable-image-block-public-access
se deshabilita el Bloqueo del acceso público de las AMI para la cuenta en la región especificada.aws ec2 disable-image-block-public-access \ --region
us-east-1
Salida:
{ "ImageBlockPublicAccessState": "unblocked" }
Para obtener más información, consulte Bloqueo del acceso público de las AMI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DisableImageBlockPublicAccess
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-image-deprecation
.
- AWS CLI
-
Para cancelar la baja de una AMI
En el siguiente ejemplo de
disable-image-deprecation
se cancela la baja de una AMI, lo que elimina el campoDeprecationTime
de la salida dedescribe-images
. Debe ser el propietario de la AMI para realizar este procedimiento.aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
Salida:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
Para obtener más información, consulte Dar de baja una AMI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DisableImageDeprecation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-image
.
- AWS CLI
-
Para deshabilitar una AMI
En el siguiente ejemplo de
disable-image
se deshabilita la AMI especificada.aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
Salida:
{ "Return": "true" }
Para obtener más información, consulte Inhabilitación de una AMI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DisableImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-ipam-organization-admin-account
.
- AWS CLI
-
Para deshabilitar al administrador delegado de IPAM
En algunos casos, IPAM se integrará con AWS Organizations. En este caso, la cuenta de administración de AWS Organizations delega en una cuenta de miembro de AWS Organizations como administrador de IPAM.
En este ejemplo, usted es la cuenta de administración de AWS Organizations que delegó la cuenta de administrador de IPAM y desea deshabilitar esa cuenta para que no sea el administrador de IPAM.
Puede usar cualquier región de AWS para
--region
al realizar esta solicitud. No es preciso usar la región en la que se delegó originalmente al administrador o en la que se creó el IPAM, ni tampoco una región operativa de IPAM. Si deshabilita la cuenta de administrador delegado, puede volver a habilitarla en cualquier momento o delegar en una nueva cuenta como administrador de IPAM.En el siguiente ejemplo de
disable-ipam-organization-admin-account
se deshabilita al administrador delegado de IPAM en su cuenta de AWS.aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
Salida:
{ "Success": true }
Para obtener más información, consulte Integración de IPAM con cuentas en una organización de AWS en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte DisableIpamOrganizationAdminAccount
en la Referencia de comandos de AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-serial-console-access
.
- AWS CLI
-
Para deshabilitar el acceso a la consola serie de EC2 en su cuenta
En el siguiente ejemplo de
disable-serial-console-access
se deshabilita el acceso de la cuenta a la consola serie.aws ec2 disable-serial-console-access
Salida:
{ "SerialConsoleAccessEnabled": false }
Para obtener más información, consulte Consola serie de EC2 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DisableSerialConsoleAccess
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-snapshot-block-public-access
.
- AWS CLI
-
Deshabilitación del bloqueo del acceso público de las instantáneas
En el siguiente ejemplo de
disable-snapshot-block-public-access
se deshabilita el bloqueo del acceso público de las instantáneas para permitir que sus instantáneas se compartan públicamente.aws ec2 disable-snapshot-block-public-access
Salida:
{ "State": "unblocked" }
Para obtener más información, consulte Block public access for snapshots en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte DisableSnapshotBlockPublicAccess
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Para deshabilitar la conexión de puerta de enlace de tránsito a fin de propagar rutas a la tabla de enrutamiento de propagación especificada
En el siguiente ejemplo de
disable-transit-gateway-route-table-propagation
se deshabilita la conexión especificada para propagar las rutas a la tabla de enrutamiento de propagación especificada.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Salida:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Para obtener más información, consulte Transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DisableTransitGatewayRouteTablePropagation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-vgw-route-propagation
.
- AWS CLI
-
Para deshabilitar la propagación de rutas
En este ejemplo, se impide que la puerta de enlace privada virtual especificada propague rutas estáticas a la tabla de enrutamiento especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Para obtener información sobre la API, consulte DisableVgwRoutePropagation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-vpc-classic-link-dns-support
.
- AWS CLI
-
Para deshabilitar la compatibilidad de DNS de ClassicLink con una VPC
En este ejemplo se deshabilita la compatibilidad de DNS de ClassicLink con
vpc-88888888
.Comando:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte DisableVpcClassicLinkDnsSupport
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disable-vpc-classic-link
.
- AWS CLI
-
Para deshabilitar ClassicLink para una VPC
En este ejemplo se deshabilita ClassicLink para vpc-8888888.
Comando:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte DisableVpcClassicLink
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-address
.
- AWS CLI
-
Desasociar una dirección IP elástica en EC2-Classic
En este ejemplo, se desasocia una dirección IP elástica de una instancia en EC2-Classic. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 disassociate-address --public-ip
198.51.100.0
Desasociar una dirección IP elástica en EC2-VPC
En este ejemplo, se desasocia una dirección IP elástica de una instancia en una VPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
Para obtener información sobre la API, consulte DisassociateAddress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-client-vpn-target-network
.
- AWS CLI
-
Para desasociar una red de un punto de conexión de Client VPN
En el siguiente ejemplo de
disassociate-client-vpn-target-network
se desasocia la red de destino que está asociada al ID de asociación decvpn-assoc-12312312312312312
del punto de conexión de Client VPN especificado.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
Salida:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
Para obtener más información, consulte Target Networks en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte DisassociateClientVpnTargetNetwork
en la Referencia de comandos de AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-iam-instance-profile
.
- AWS CLI
-
Para desasociar un perfil de instancia de IAM
En este ejemplo se desasocia un perfil de instancia de IAM con el ID de asociación
iip-assoc-05020b59952902f5f
.Comando:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
Salida:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
Para obtener información sobre la API, consulte DisassociateIamInstanceProfile
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-instance-event-window
.
- AWS CLI
-
Ejemplo 1: desasociación de una o varias instancias de un período de evento
En el siguiente ejemplo de
disassociate-instance-event-window
se desasocian una o varias instancias de un período de evento. Especifique el parámetroinstance-event-window-id
para especificar el período de evento. Para desasociar instancias, especifique el parámetroassociation-target
, y para los valores del parámetro, especifique uno o varios ID de instancia.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de los períodos de evento, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
Ejemplo 2: desasociación de las etiquetas de instancia de un período de evento
En el siguiente ejemplo de
disassociate-instance-event-window
se desasocian las etiquetas de instancia de un período de evento. Especifique el parámetroinstance-event-window-id
para especificar el período de evento. Para desasociar las etiquetas de instancia, especifique el parámetroassociation-target
, y para los valores del parámetro, especifique una o varias etiquetas.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de los períodos de evento, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
Ejemplo 3: desasociación de un host dedicado de un período de evento
En el siguiente ejemplo de
disassociate-instance-event-window
se desasocia un host dedicado de un período de evento. Especifique el parámetroinstance-event-window-id
para especificar el período de evento. Para desasociar un host dedicado, especifique el parámetroassociation-target
, y para los valores del parámetro, especifique uno o varios ID de host dedicado.aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
Para conocer las restricciones de los períodos de evento, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte DisassociateInstanceEventWindow
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-ipam-resource-discovery
.
- AWS CLI
-
Para desasociar una detección de recursos de un IPAM
En este ejemplo, usted es una cuenta de administrador delegado de IPAM y desea desasociar una detección de recursos de IPAM de su IPAM. Ha ejecutado el comando describe y ha observado que
"ResourceDiscoveryStatus": "not-found"
. Desea desasociarlo de su IPAM a fin de dejar espacio para otras asociaciones.En el siguiente ejemplo de
disassociate-ipam-resource-discovery
se desasocia una detección de recursos de IPAM en su cuenta de AWS.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
Salida:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
Para obtener más información, consulte Integración de IPAM con cuentas ajenas a su organización en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte DisassociateIpamResourceDiscovery
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-nat-gateway-address
.
- AWS CLI
-
Para desasociar una dirección IP elástica de una puerta de enlace de NAT pública
En el siguiente ejemplo de
disassociate-nat-gateway-address
se desasocia la dirección IP elástica especificada de la puerta de enlace de NAT pública especificada.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
Salida:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
Para obtener información, consulte Gateways NAT en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte DisassociateNatGatewayAddress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-route-table
.
- AWS CLI
-
Para desasociar una tabla de enrutamiento
En este ejemplo, se desasocia la tabla de enrutamiento especificada de la subred especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
Para obtener información sobre la API, consulte DisassociateRouteTable
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-subnet-cidr-block
.
- AWS CLI
-
Para desasociar un bloque de CIDR de IPv6 de una subred
En este ejemplo, se desasocia un bloque de CIDR de IPv6 de una subred mediante el ID de asociación del bloque de CIDR.
Comando:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
Salida:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
Para obtener información sobre la API, consulte DisassociateSubnetCidrBlock
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-transit-gateway-multicast-domain
.
- AWS CLI
-
Para desasociar subredes de un dominio de multidifusión
En el siguiente ejemplo de
disassociate-transit-gateway-multicast-domain
se desasocia una subred del dominio de multidifusión especificado.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
Salida:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
Para obtener más información, consulte Dominios de multidifusión en la Guía de puertas de enlace de tránsito.
-
Para obtener información sobre la API, consulte DisassociateTransitGatewayMulticastDomain
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-transit-gateway-route-table
.
- AWS CLI
-
Para desasociar una tabla de enrutamiento de puerta de enlace de una conexión de recurso
En el siguiente ejemplo de
disassociate-transit-gateway-route-table
se desasocia la conexión especificada de la tabla de enrutamiento de puerta de enlace.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
Salida:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
Para obtener más información, consulte Transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte DisassociateTransitGatewayRouteTable
en la Referencia de comandos de AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-vpc-cidr-block
.
- AWS CLI
-
Para desasociar un bloque de CIDR de IPv6 de una VPC
En este ejemplo, se desasocia un bloque de CIDR de IPv6 de una VPC utilizando el ID de asociación del bloque de CIDR.
Comando:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
Salida:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
Para desasociar un bloque de CIDR de IPv4 de una VPC
En este ejemplo, se desasocia un bloque de CIDR de IPv4 de una VPC.
Comando:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
Salida:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
Para obtener información sobre la API, consulte DisassociateVpcCidrBlock
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-address-transfer
.
- AWS CLI
-
Para habilitar una transferencia de direcciones IP elásticas
En el siguiente ejemplo de
enable-address-transfer
se habilita la transferencia de direcciones IP elásticas para la dirección IP elástica especificada a la cuenta especificada.aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
Salida:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
Para obtener más información, consulte Transfer Elastic IP addresses en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte EnableAddressTransfer
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-aws-network-performance-metric-subscription
.
- AWS CLI
-
Para habilitar una suscripción a una métrica
En el siguiente ejemplo de
enable-aws-network-performance-metric-subscription
se habilita la supervisión de la latencia de red agregada entre las regiones de origen y destino especificadas.aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
Salida:
{ "Output": true }
Para obtener más información, consulte Manage subscriptions en la Guía del usuario de rendimiento de la infraestructura.
-
Para obtener información sobre la API, consulte EnableAwsNetworkPerformanceMetricSubscription
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-ebs-encryption-by-default
.
- AWS CLI
-
Para habilitar el cifrado de EBS de forma predeterminada
En el siguiente ejemplo de
enable-ebs-encryption-by-default
se habilita el cifrado de EBS predeterminado para su cuenta de AWS en la región actual.aws ec2 enable-ebs-encryption-by-default
Salida:
{ "EbsEncryptionByDefault": true }
-
Para obtener información sobre la API, consulte EnableEbsEncryptionByDefault
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-fast-launch
.
- AWS CLI
-
Para iniciar el lanzamiento rápido de una imagen
En el siguiente ejemplo de
enable-fast-launch
, se configura la AMI especificada para el lanzamiento rápido y se establece el número máximo de instancias paralelas que se van a lanzar en 6. El tipo de recurso que se utilizará para aprovisionar previamente la AMI se establece ensnapshot
, que también es el valor predeterminado.aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
Salida:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
Para obtener más información, consulte Configurar los ajustes de lanzamiento rápido de EC2 para la AMI de Windows en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte EnableFastLaunch
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-fast-snapshot-restores
.
- AWS CLI
-
Para habilitar la restauración rápida de instantáneas
En el siguiente ejemplo de
enable-fast-snapshot-restores
se habilita la restauración rápida de instantáneas para la instantánea especificada en las zonas de disponibilidad especificadas.aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
Salida:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
Para obtener información sobre la API, consulte EnableFastSnapshotRestores
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-image-block-public-access
.
- AWS CLI
-
Para habilitar el Bloqueo del acceso público de las AMI en la región especificada
En el siguiente ejemplo de
enable-image-block-public-access
se habilita el bloqueo del acceso público de las AMI para la cuenta en la región especificada.aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
Salida:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Para obtener más información, consulte Bloqueo del acceso público de las AMI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte EnableImageBlockPublicAccess
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-image-deprecation
.
- AWS CLI
-
Dar de baja una AMI
En el siguiente ejemplo de
enable-image-deprecation
se da de baja una AMI en una fecha y hora específicas. Si especifica un valor en segundos, Amazon EC2 redondea los segundos al minuto más cercano. Debe ser el propietario de la AMI para realizar este procedimiento.aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at '2022-10-15T13:17:12.000Z
'Salida:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
Para obtener más información, consulte Dar de baja una AMI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte EnableImageDeprecation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-image
.
- AWS CLI
-
Para habilitar una AMI
En el siguiente ejemplo de
enable-image
se habilita la AMI especificada.aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
Salida:
{ "Return": "true" }
Para obtener más información, consulte Inhabilitación de una AMI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte EnableImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-ipam-organization-admin-account
.
- AWS CLI
-
Para realizar la integración con AWS Organizations y delegar en una cuenta de miembro como cuenta de IPAM
En el siguiente ejemplo de
enable-ipam-organization-admin-account
se realiza la integración con AWS Organizations y se delega en una cuenta de miembro como cuenta de IPAM.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
Salida:
{ "Success": true }
Para obtener más información, consulte Integración de IPAM con AWS Organizations en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte EnableIpamOrganizationAdminAccount
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-reachability-analyzer-organization-sharing
.
- AWS CLI
-
Para habilitar el acceso de confianza del analizador de accesibilidad
En el siguiente ejemplo de
enable-reachability-analyzer-organization-sharing
se habilita el acceso de confianza al analizador de accesibilidad.aws ec2 enable-reachability-analyzer-organization-sharing
Este comando no genera ninguna salida.
Para obtener más información, consulte Cross-account analyses en la Guía del usuario del analizador de accesibilidad.
-
Para obtener información sobre la API, consulte EnableReachabilityAnalyzerOrganizationSharing
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-serial-console-access
.
- AWS CLI
-
Para habilitar el acceso de su cuenta a la consola serie
En el siguiente ejemplo de
enable-serial-console-access
se habilita el acceso de la cuenta a la consola serie.aws ec2 enable-serial-console-access
Salida:
{ "SerialConsoleAccessEnabled": true }
Para obtener más información, consulte Consola serie de EC2 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte EnableSerialConsoleAccess
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-snapshot-block-public-access
.
- AWS CLI
-
Para habilitar el Bloqueo del acceso público para las instantáneas
En el siguiente ejemplo de
enable-snapshot-block-public-access
se bloquea todo el uso compartido público de sus instantáneas.aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
Salida:
{ "State": "block-all-sharing" }
Para obtener más información, consulte Block public access for snapshots en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte EnableSnapshotBlockPublicAccess
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-transit-gateway-route-table-propagation
.
- AWS CLI
-
Para habilitar una conexión de puerta de enlace de tránsito a fin de propagar rutas a la tabla de enrutamiento de propagación especificada
En el siguiente ejemplo de
enable-transit-gateway-route-table-propagation
se habilita la conexión especificada para propagar las rutas a la tabla de enrutamiento de propagación especificada.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
Salida:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
Para obtener más información, consulte Transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte EnableTransitGatewayRouteTablePropagation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-vgw-route-propagation
.
- AWS CLI
-
Para habilitar la propagación de rutas
En este ejemplo, se permite que la puerta de enlace privada virtual especificada propague rutas estáticas a la tabla de enrutamiento especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
Para obtener información sobre la API, consulte EnableVgwRoutePropagation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-volume-io
.
- AWS CLI
-
Para habilitar la E/S de un volumen
En este ejemplo, se habilita la E/S en el volumen
vol-1234567890abcdef0
.Comando:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte EnableVolumeIo
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-vpc-classic-link-dns-support
.
- AWS CLI
-
Para habilitar la compatibilidad de DNS de ClassicLink con una VPC
En este ejemplo, se habilita la compatibilidad de DNS de ClassicLink con
vpc-88888888
.Comando:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte EnableVpcClassicLinkDnsSupport
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar enable-vpc-classic-link
.
- AWS CLI
-
Para habilitar una VPC en ClassicLink
En este ejemplo, se habilita vpc-8888888 para ClassicLink.
Comando:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte EnableVpcClassicLink
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar export-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Para exportar una lista de revocación de certificados del cliente
En el siguiente ejemplo de
export-client-vpn-client-certificate-revocation-list
se exporta la lista de revocación de certificados del cliente para el punto de conexión de Client VPN especificado. En este ejemplo, la salida se devuelve en formato de texto para facilitar su lectura.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Salida:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
Para obtener más información, consulte Client Certificate Revocation Lists en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte ExportClientVpnClientCertificateRevocationList
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar export-client-vpn-client-configuration
.
- AWS CLI
-
Para exportar la configuración del cliente
En el siguiente ejemplo de
export-client-vpn-client-configuration
se exporta la configuración del cliente para el punto de conexión de Client VPN especificado. En este ejemplo, la salida se devuelve en formato de texto para facilitar su lectura.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
Salida:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
Para obtener más información, consulte Exportación del archivo de configuración del punto de conexión de Client VPN en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte ExportClientVpnClientConfiguration
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar export-image
.
- AWS CLI
-
Para exportar una máquina virtual desde una AMI
En el siguiente ejemplo de
export-image
se exporta la AMI especificada al bucket especificado en el formato especificado.aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
Salida:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
Para obtener información sobre la API, consulte ExportImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-associated-ipv6-pool-cidrs
.
- AWS CLI
-
Para obtener las asociaciones de un conjunto de direcciones IPv6
En el siguiente ejemplo de
get-associated-ipv6-pool-cidrs
se obtienen las asociaciones del conjunto de direcciones IPv6 especificado.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
Salida:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
Para obtener información sobre la API, consulte GetAssociatedIpv6PoolCidrs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-aws-network-performance-data
.
- AWS CLI
-
Para obtener datos de rendimiento de la red
En el siguiente ejemplo de
get-aws-network-performance-data
se recuperan datos sobre el rendimiento de la red entre las regiones especificadas en el período especificado.aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
Salida:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
Para obtener más información, consulte Monitor network performance en la Guía del usuario de rendimiento de la infraestructura.
-
Para obtener información sobre la API, consulte GetAwsNetworkPerformanceData
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-capacity-reservation-usage
.
- AWS CLI
-
Para consultar el uso de reservas de capacidad en todas las cuentas de AWS
En el siguiente ejemplo de
get-capacity-reservation-usage
se muestra la información de uso de la reserva de capacidad especificada.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Salida:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
Para obtener más información, consulte Reservas de capacidad compartida en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte GetCapacityReservationUsage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-coip-pool-usage
.
- AWS CLI
-
Para obtener el uso del grupo de direcciones IP propiedad del cliente
En el siguiente ejemplo de
get-coip-pool-usage
se obtiene información sobre el uso del grupo de direcciones IP propiedad del cliente especificado.aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
Salida:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
Para obtener más información, consulte Direcciones IP propiedad del cliente en la Guía del usuario de AWS Outposts para bastidores de Outposts.
-
Para obtener información sobre la API, consulte GetCoipPoolUsage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-console-output
.
- AWS CLI
-
Ejemplo 1: obtención de la salida de la consola
En el siguiente ejemplo de
get-console-output
se obtiene la salida de la consola para la instancia de Linux especificada.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
Salida:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
Para obtener más información, consulte Salida de la consola de instancias en la Guía del usuario de Amazon EC2.
Ejemplo 2: obtención de la salida más reciente de la consola
En el siguiente ejemplo de
get-console-output
se obtiene la salida más reciente de la consola para la instancia de Linux especificada.aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
Salida:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
Para obtener más información, consulte Salida de la consola de instancias en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte GetConsoleOutput
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-console-screenshot
.
- AWS CLI
-
Para recuperar una captura de pantalla de una instancia en ejecución
En el siguiente ejemplo de
get-console-screenshot
se recupera una captura de pantalla de la instancia especificada en formato .jpg. La captura de pantalla que se devuelve es una cadena codificada en base64.aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
Salida:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
Para obtener información sobre la API, consulte GetConsoleScreenshot
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-default-credit-specification
.
- AWS CLI
-
Para describir la opción de crédito predeterminada
En el siguiente ejemplo de
get-default-credit-specification
se describe la opción de crédito predeterminada de las instancias T2.aws ec2 get-default-credit-specification \ --instance-family
t2
Salida:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
Para obtener información sobre la API, consulte GetDefaultCreditSpecification
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-ebs-default-kms-key-id
.
- AWS CLI
-
Para describir su CMK predeterminada para el cifrado de EBS
En el siguiente ejemplo de
get-ebs-default-kms-key-id
se describe la CMK predeterminada para el cifrado de EBS de su cuenta de AWS.aws ec2 get-ebs-default-kms-key-id
En la salida se muestra la CMK predeterminada para el cifrado de EBS, que es una CMK administrada por AWS con el alias
alias/aws/ebs
.{ "KmsKeyId": "alias/aws/ebs" }
En la siguiente salida se muestra una CMK personalizada para el cifrado de EBS.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Para obtener información sobre la API, consulte GetEbsDefaultKmsKeyId
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-ebs-encryption-by-default
.
- AWS CLI
-
Para describir si se ha habilitado el cifrado de EBS de forma predeterminada
En el siguiente ejemplo de
get-ebs-encryption-by-default
se indica si el cifrado de EBS predeterminado está habilitado para su cuenta de AWS en la región actual.aws ec2 get-ebs-encryption-by-default
En la siguiente salida se indica que el cifrado de EBS predeterminado está deshabilitado.
{ "EbsEncryptionByDefault": false }
En la siguiente salida se indica que el cifrado de EBS predeterminado está habilitado.
{ "EbsEncryptionByDefault": true }
-
Para obtener información sobre la API, consulte GetEbsEncryptionByDefault
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-flow-logs-integration-template
.
- AWS CLI
-
Para crear una plantilla de CloudFormation a fin de automatizar la integración de los registros de flujo de VPC con Amazon Athena
En el siguiente ejemplo de
get-flow-logs-integration-template
se crea una plantilla de CloudFormation a fin de automatizar la integración de los registros de flujo de VPC con Amazon Athena.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
Salida:
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
Para obtener más información sobre el uso de plantillas de CloudFormation, consulte Trabajo con plantillas de AWS CloudFormation en la Guía del usuario de AWS CloudFormation.
Para obtener información sobre el uso de Amazon Athena y los registros de flujo, consulte Realizar consultas en los registros de flujo mediante Amazon Athena en la Guía del usuario de Amazon Virtual Private Cloud.
-
Para obtener información sobre la API, consulte GetFlowLogsIntegrationTemplate
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-groups-for-capacity-reservation
.
- AWS CLI
-
Para enumerar los grupos de recursos con una reserva de capacidad
En el siguiente ejemplo de
get-groups-for-capacity-reservation
se enumeran los grupos de recursos a los que se ha agregado la reserva de capacidad especificada.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
Salida:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
Para obtener más información, consulte Grupos de reservas de capacidad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte GetGroupsForCapacityReservation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-host-reservation-purchase-preview
.
- AWS CLI
-
Para obtener una vista previa de la compra de una reserva de host dedicado
En este ejemplo, se proporciona una vista previa de los costos de una reserva de host dedicado especificada para el host dedicado especificado en su cuenta.
Comando:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Salida:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Para obtener información sobre la API, consulte GetHostReservationPurchasePreview
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-image-block-public-access-state
.
- AWS CLI
-
Para obtener el estado del Bloqueo del acceso público de las AMI en la región especificada
En el siguiente ejemplo de
get-image-block-public-access-state
, se obtiene el estado del Bloqueo del acceso público de las AMI para la cuenta en la región especificada.aws ec2 get-image-block-public-access-state \ --region
us-east-1
Salida:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
Para obtener más información, consulte Bloqueo del acceso público de las AMI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte GetImageBlockPublicAccessState
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-instance-types-from-instance-requirements
.
- AWS CLI
-
Para obtener una vista previa de los tipos de instancias que coinciden con los atributos especificados
En el siguiente ejemplo de
get-instance-types-from-instance-requirements
, primero se genera una lista de todos los atributos posibles que se pueden especificar mediante el parámetro--generate-cli-skeleton
. Después, se guarda la lista en un archivo JSON. A continuación, el archivo JSON se usa para personalizar los atributos cuya vista previa de los tipos de instancias coincidentes se desea obtener.Para generar todos los atributos posibles y guardar la salida directamente en un archivo JSON, use el siguiente comando.
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Salida:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
Configure el archivo JSON. Debe proporcionar valores para
ArchitectureTypes
,VirtualizationTypes
,VCpuCount
yMemoryMiB
. Puede omitir los demás atributos. Si se omite, se utilizan los valores predeterminados. Para obtener una descripción de cada atributo y sus valores predeterminados, consulte get-instance-types-from-instance-requirements <https://docs.aws.amazon.com/cli/latest/reference/ec2/get-instance-types-from-instance-requirements.html>.Obtenga la vista previa de los tipos de instancias que tienen los atributos especificados en
attributes.json
. Especifique el nombre y la ruta del archivo JSON mediante el parámetro--cli-input-json
. En la siguiente solicitud, la salida tiene formato de tabla.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
Contenido del archivo
attributes.json
:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
Salida:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
Para obtener más información sobre la selección del tipo de instancia basada en atributos, consulte Cómo funciona la selección de tipo de instancia basada en atributos en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte GetInstanceTypesFromInstanceRequirements
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-instance-uefi-data
.
- AWS CLI
-
Para recuperar datos de UEFI de una instancia
En el siguiente ejemplo de
get-instance-uefi-data
se recuperan los datos de UEFI de una instancia. Si la salida está vacía, la instancia no contiene datos UEFI.aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
Salida:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
Para obtener más información, consulte Arranque seguro de UEFI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte GetInstanceUefiData
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-ipam-address-history
.
- AWS CLI
-
Para obtener el historial de un CIDR
En el siguiente ejemplo de
get-ipam-address-history
se obtiene el historial de un CIDR.(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(Windows):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
Salida:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
Para obtener más información, consulte Ver historial de direcciones IP en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte GetIpamAddressHistory
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-ipam-discovered-accounts
.
- AWS CLI
-
Para ver las cuentas detectadas por un IPAM
En este caso, usted es un administrador delegado de IPAM y desea ver las cuentas de AWS que poseen los recursos detectados por el IPAM.
La región
--discovery-region
es la región operativa de IPAM en la que desea ver los estados de las cuentas supervisadas. Por ejemplo, si tiene tres regiones operativas de IPAM, puede ser conveniente realizar esta solicitud tres veces para ver las marcas de fecha y hora específicas de la detección en cada una de esas regiones concretas.En el siguiente ejemplo de
get-ipam-discovered-accounts
se enumeran las cuentas de AWS que poseen los recursos detectados por el IPAM.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
Salida:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
Para obtener más información, consulte Integración de IPAM con cuentas ajenas a su organización en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte GetIpamDiscoveredAccounts
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-ipam-discovered-public-addresses
.
- AWS CLI
-
Para ver las direcciones IP públicas detectadas
En este ejemplo, usted es un administrador delegado de IPAM y desea ver las direcciones IP de los recursos detectados por IPAM. Puede obtener el ID de la detección de recursos mediante describe-ipam-resource-discoveries
. En el siguiente ejemplo de
get-ipam-discovered-public-addresses
se muestran las direcciones IP públicas detectadas para una detección de recurso.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
Salida:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
Para obtener más información, consulte Ver información sobre IP públicas en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte GetIpamDiscoveredPublicAddresses
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-ipam-discovered-resource-cidrs
.
- AWS CLI
-
Para ver los CIDR de las direcciones IP detectadas por un IPAM
En este ejemplo, usted es un administrador delegado del IPAM y desea ver los detalles relacionados con los CIDR de las direcciones IP de los recursos detectados por el IPAM.
Para llevar a cabo esta solicitud:
La detección de recursos que elija debe estar asociada al IPAM. La región
--resource-region
es la región de AWS en la que se creó el recurso.En el siguiente ejemplo de
get-ipam-discovered-resource-cidrs
se enumeran las direcciones IP de los recursos detectados por el IPAM.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
Salida:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
Para obtener más información, consulte Monitorear el uso de CIDR por recurso en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte GetIpamDiscoveredResourceCidrs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-ipam-pool-allocations
.
- AWS CLI
-
Para obtener los CIDR asignados de un grupo de IPAM
En el siguiente ejemplo de
get-ipam-pool-allocations
se obtienen los CIDR asignados de un grupo de IPAM.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(Windows):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
Salida:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
Para obtener información sobre la API, consulte GetIpamPoolAllocations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-ipam-pool-cidrs
.
- AWS CLI
-
Para obtener los CIDR aprovisionados en un grupo de IPAM
En el siguiente ejemplo de
get-ipam-pool-cidrs
se obtienen los CIDR aprovisionados en un grupo de IPAM.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(Windows):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
Salida:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
Para obtener información sobre la API, consulte GetIpamPoolCidrs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-ipam-resource-cidrs
.
- AWS CLI
-
Para asignar los CIDR a un recurso
En el siguiente ejemplo de
get-ipam-resource-cidrs
se obtienen los CIDR asignados a un recurso.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(Windows):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
Salida:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
Para obtener más información, consulte Monitorear el uso de CIDR por recurso en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte GetIpamResourceCidrs
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-launch-template-data
.
- AWS CLI
-
Para obtener datos de instancia para una plantilla de lanzamiento
En este ejemplo, se obtienen datos sobre la instancia especificada y se utiliza la opción
--query
para devolver el contenido enLaunchTemplateData
. Puede usar la salida como base para crear una nueva plantilla de inicialización o una versión.Comando:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'Salida:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
Para obtener información sobre la API, consulte GetLaunchTemplateData
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-managed-prefix-list-associations
.
- AWS CLI
-
Para obtener asociaciones de listas de prefijos
En el siguiente ejemplo de
get-managed-prefix-list-associations
se obtienen los recursos asociados a la lista de prefijos especificada.aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
Salida:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
Para obtener más información, consulte Managed prefix lists en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte GetManagedPrefixListAssociations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-managed-prefix-list-entries
.
- AWS CLI
-
Para obtener las entradas de una lista de prefijos
En el siguiente ejemplo de
get-managed-prefix-list-entries
se obtienen las entradas de la lista de prefijos especificada.aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
Salida:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
Para obtener más información, consulte Managed prefix lists en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte GetManagedPrefixListEntries
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-network-insights-access-scope-analysis-findings
.
- AWS CLI
-
Para obtener los resultados del análisis de ámbito de acceso a información de red
En el siguiente ejemplo de
get-network-insights-access-scope-analysis-findings
se obtienen los resultados del análisis de ámbito seleccionado en su cuenta de AWS.aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111Salida:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
Para obtener más información, consulte Getting started with Network Access Analyzer using the AWS CLI en la Guía del analizador de acceso a la red.
-
Para obtener información sobre la API, consulte GetNetworkInsightsAccessScopeAnalysisFindings
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-network-insights-access-scope-content
.
- AWS CLI
-
Para obtener el contenido de ámbito de acceso a información de red
En el siguiente ejemplo de
get-network-insights-access-scope-content
se obtiene el contenido del ID de análisis de ámbito seleccionado en su cuenta de AWS.aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
Salida:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Para obtener más información, consulte Getting started with Network Access Analyzer using the AWS CLI en la Guía del analizador de acceso a la red.
-
Para obtener información sobre la API, consulte GetNetworkInsightsAccessScopeContent
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-password-data
.
- AWS CLI
-
Para obtener la contraseña cifrada
En este ejemplo, se obtiene la contraseña cifrada.
Comando:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
Salida:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
Para obtener la contraseña descifrada
En este ejemplo, se obtiene la contraseña descifrada.
Comando:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pemSalida:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
Para obtener información sobre la API, consulte GetPasswordData
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-reserved-instances-exchange-quote
.
- AWS CLI
-
Para obtener un presupuesto para el intercambio de una instancia reservada convertible
En este ejemplo, se obtiene la información de intercambio de las instancias reservadas convertibles especificadas.
Comando:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
Salida:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
Para obtener información sobre la API, consulte GetReservedInstancesExchangeQuote
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-security-groups-for-vpc
.
- AWS CLI
-
Para ver los grupos de seguridad que se pueden asociar a las interfaces de red de una VPC especificada
En el siguiente ejemplo de
get-security-groups-for-vpc
se muestran los grupos de seguridad que se pueden asociar a las interfaces de red de la VPC.aws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
Salida:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
Para obtener información sobre la API, consulte GetSecurityGroupsForVpc
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-serial-console-access-status
.
- AWS CLI
-
Para ver el estado de acceso a la cuenta de la consola serie
En el siguiente ejemplo de
get-serial-console-access-status
se determina si el acceso a la consola serie está habilitado para su cuenta.aws ec2 get-serial-console-access-status
Salida:
{ "SerialConsoleAccessEnabled": true }
Para obtener más información, consulte Consola serie de EC2 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte GetSerialConsoleAccessStatus
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-snapshot-block-public-access-state
.
- AWS CLI
-
Para obtener el estado actual de bloqueo del acceso público de las instantáneas
En el siguiente ejemplo de
get-snapshot-block-public-access-state
se obtiene el estado actual de bloqueo del acceso público de las instantáneas.aws ec2 get-snapshot-block-public-access-state
Salida:
{ "State": "block-all-sharing" }
Para obtener más información, consulte Block public access for snapshots en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte GetSnapshotBlockPublicAccessState
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-spot-placement-scores
.
- AWS CLI
-
Para calcular la puntuación de ubicación de spot para requisitos específicos
En el siguiente ejemplo de
get-spot-placement-scores
, primero se genera una lista de todos los parámetros posibles que se pueden especificar para la configuración de puntuación de ubicación de spot mediante el parámetro--generate-cli-skeleton
. Después, se guarda la lista en un archivo JSON. A continuación, el archivo JSON se utiliza para configurar los requisitos que se utilizarán para calcular la puntuación de ubicación de spot.Se generan todos los parámetros posibles que se puedan especificar para la configuración de la puntuación de ubicación de spot y se guarda la salida directamente en un archivo JSON.
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
Salida:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
Configure el archivo JSON. Se debe proporcionar un valor para
TargetCapacity
. Para obtener una descripción de cada parámetro y sus valores predeterminados, consulte Puntuación de ubicación de spot (AWS CLI) <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score.html#calculate-sps-cli>.Calcule la puntuación de ubicación de spot para los requisitos especificados en
attributes.json
. Especifique el nombre y la ruta del archivo JSON mediante el parámetro--cli-input-json
.aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
Salida si
SingleAvailabilityZone
se establece enfalse
o se omite (si se omite, toma de forma predeterminada el valorfalse
). Se devuelve una lista de regiones puntuadas."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
Salida si
SingleAvailabilityZone
se establece entrue
. Se devuelve una lista puntuada de zonas de disponibilidad únicas."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
Para obtener más información sobre el cálculo de una puntuación de ubicación de spot y ejemplos de configuraciones, consulte Puntuación de ubicación de spot en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte GetSpotPlacementScores
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-subnet-cidr-reservations
.
- AWS CLI
-
Para obtener información sobre una reserva de CIDR de una subred
En el siguiente ejemplo de
get-subnet-cidr-reservations
, se muestra información sobre la reserva de CIDR de subred especificada.aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
Salida:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
Para obtener más información, consulte Reservas de la subred de CIDR en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte GetSubnetCidrReservations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-transit-gateway-attachment-propagations
.
- AWS CLI
-
Para enumerar las tablas de enrutamiento en las que propaga las rutas la conexión de recursos especificada
En el siguiente ejemplo de
get-transit-gateway-attachment-propagations
se muestra la tabla de enrutamiento en la que propaga las rutas la conexión de recursos especificada.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
Salida:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
Para obtener más información, consulte Transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte GetTransitGatewayAttachmentPropagations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-transit-gateway-multicast-domain-associations
.
- AWS CLI
-
Para ver la información sobre las asociaciones del dominio de multidifusión de puerta de enlace de tránsito
En el siguiente ejemplo de
get-transit-gateway-multicast-domain-associations
se devuelven las asociaciones del dominio de multidifusión especificado.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
Salida:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
Para obtener más información, consulte Dominios de multidifusión en la Guía de puertas de enlace de tránsito.
-
Para obtener información sobre la API, consulte GetTransitGatewayMulticastDomainAssociations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-transit-gateway-prefix-list-references
.
- AWS CLI
-
Para obtener referencias de listas de prefijos en una tabla de enrutamiento de puerta de enlace de tránsito
En el siguiente ejemplo de
get-transit-gateway-prefix-list-references
se obtienen las referencias de listas de prefijos de la tabla de enrutamiento de puerta de enlace de tránsito especificada y se filtra por el ID de una lista de prefijos específica.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
Salida:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
Para obtener más información, consulte Prefix list references en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte GetTransitGatewayPrefixListReferences
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-transit-gateway-route-table-associations
.
- AWS CLI
-
Para obtener información sobre las asociaciones para la tabla de enrutamiento de puerta de enlace de tránsito especificada
En el siguiente ejemplo de
get-transit-gateway-route-table-associations
se muestra información sobre las asociaciones de la tabla de enrutamiento de puerta de enlace de tránsito especificada.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
Salida:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
Para obtener más información, consulte Transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte GetTransitGatewayRouteTableAssociations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-transit-gateway-route-table-propagations
.
- AWS CLI
-
Para mostrar información sobre las propagaciones de tabla de enrutamiento para la tabla de enrutamiento de la puerta de enlace de tránsito especificada
En el siguiente ejemplo de
get-transit-gateway-route-table-propagations
se devuelven las propagaciones de tabla de enrutamiento de la tabla de enrutamiento especificada.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
Salida:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
Para obtener más información, consulte Transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte GetTransitGatewayRouteTablePropagations
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-verified-access-endpoint-policy
.
- AWS CLI
-
Para obtener la política de acceso verificado de un punto de conexión
En el siguiente ejemplo de
get-verified-access-endpoint-policy
se obtiene la política de acceso verificado del punto de conexión especificado.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
Salida:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obtener más información, consulte Verified Access policies en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte GetVerifiedAccessEndpointPolicy
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-verified-access-group-policy
.
- AWS CLI
-
Para obtener la política de acceso verificado de un grupo
En el siguiente ejemplo de
get-verified-access-group-policy
se obtiene la política de acceso verificado del grupo especificado.aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
Salida:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obtener más información, consulte Verified Access groups en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte GetVerifiedAccessGroupPolicy
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-vpn-connection-device-sample-configuration
.
- AWS CLI
-
Para descargar un archivo de configuración de ejemplo
En el siguiente ejemplo de
get-vpn-connection-device-sample-configuration
se descarga el archivo de configuración de ejemplo especificado. Para enumerar los dispositivos de puerta de enlace con un archivo de configuración de ejemplo, llame al comandoget-vpn-connection-device-types
.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
Salida:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
Para obtener más información, consulte Download the configuration file en la Guía del usuario de AWS Site-to-Site VPN.
-
Para obtener información sobre la API, consulte GetVpnConnectionDeviceSampleConfiguration
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-vpn-connection-device-types
.
- AWS CLI
-
Para enumerar los dispositivos de puerta de enlace con un archivo de configuración de ejemplo
En el siguiente ejemplo de
get-vpn-connection-device-types
se enumeran los dispositivos de puerta de enlace de Palo Alto Networks que tienen archivos de configuración de ejemplo.aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
Salida:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
Para obtener más información, consulte Download the configuration file en la Guía del usuario de AWS Site-to-Site VPN.
-
Para obtener información sobre la API, consulte GetVpnConnectionDeviceTypes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar import-client-vpn-client-certificate-revocation-list
.
- AWS CLI
-
Para importar una lista de revocación de certificados del cliente
En el siguiente ejemplo de
import-client-vpn-client-certificate-revocation-list
se importa una lista de revocación de certificados del cliente al punto de conexión de Client VPN especificando la ubicación del archivo en el equipo local.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
Salida:
{ "Return": true }
Para obtener más información, consulte Client Certificate Revocation Lists en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte ImportClientVpnClientCertificateRevocationList
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar import-image
.
- AWS CLI
-
Para importar un archivo de imagen de máquina virtual como AMI
En el siguiente ejemplo de
import-image
se importa el archivo de virtualización abierto (OVA) especificado.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
Salida:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
Para obtener información sobre la API, consulte ImportImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar import-key-pair
.
- AWS CLI
-
Para importar una clave pública
Primero, genere un par de claves con la herramienta de su elección. Por ejemplo, utilice este comando ssh-keygen:
Comando:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
Salida:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
En este ejemplo de comando, se importa la clave pública especificada.
Comando:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
Salida:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
Para obtener información sobre la API, consulte ImportKeyPair
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar import-snapshot
.
- AWS CLI
-
Para importar una instantánea
En el siguiente ejemplo de
import-snapshot
se importa el disco especificado como una instantánea.aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}Salida:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
Para obtener información sobre la API, consulte ImportSnapshot
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-images-in-recycle-bin
.
- AWS CLI
-
Para enumerar las imágenes de la papelera de reciclaje
En el siguiente ejemplo de
list-images-in-recycle-bin
se enumeran todas las imágenes retenidas en la papelera de reciclaje en este momento.aws ec2 list-images-in-recycle-bin
Salida:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
Para obtener más información, consulte Recuperar AMI eliminadas de la papelera de reciclaje en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte ListImagesInRecycleBin
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-snapshots-in-recycle-bin
.
- AWS CLI
-
Para ver las instantáneas en la papelera de reciclaje
En el siguiente ejemplo de
list-snapshots-in-recycle-bin
se enumera información sobre las instantáneas que hay en la papelera de reciclaje, incluidos el ID de la instantánea, una descripción de la instantánea, el ID del volumen a partir del cual se creó la instantánea, la fecha y la hora en que se eliminó la instantánea y entró en la papelera de reciclaje, y la fecha y la hora de vencimiento del período de retención.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Salida:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
Para obtener más información sobre la papelera de reciclaje, consulte Recuperar instantáneas eliminadas de la papelera de reciclaje en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte ListSnapshotsInRecycleBin
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar lock-snapshot
.
- AWS CLI
-
Ejemplo 1: bloqueo de una instantánea en el modo de gobernanza
En el siguiente ejemplo de
lock-snapshot
se bloquea la instantánea especificada en el modo de gobernanza.aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
Salida:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
Para obtener más información, consulte Snapshot lock en la Guía del usuario de Amazon EBS.
Ejemplo 2: bloqueo de una instantánea en modo de cumplimiento
En el siguiente ejemplo de
lock-snapshot
se bloquea la instantánea especificada en el modo de cumplimiento.aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
Salida:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
Para obtener más información, consulte Snapshot lock en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte LockSnapshot
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-address-attribute
.
- AWS CLI
-
Para modificar los atributos del nombre de dominio asociado a una dirección IP elástica
En los siguientes ejemplos de
modify-address-attribute
se modifica el atributo de nombre de dominio de una dirección IP elástica.Linux:
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
Salida:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
Para supervisar el cambio pendiente y ver los atributos modificados de una dirección IP elástica, consulte describe-addresses-attribute en la Referencia de comandos de la AWS CLI.
-
Para obtener información sobre la API, consulte ModifyAddressAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-availability-zone-group
.
- AWS CLI
-
Para habilitar un grupo de zonas
En el siguiente ejemplo de
modify-availability-zone-group
se habilita el grupo de zonas especificado.aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
Salida:
{ "Return": true }
Para obtener más información, consulte Regiones y zonas en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyAvailabilityZoneGroup
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-capacity-reservation-fleet
.
- AWS CLI
-
Ejemplo 1: modificación de la capacidad objetivo total de una flota de reserva de capacidad
En el siguiente ejemplo de
modify-capacity-reservation-fleet
se modifica la capacidad de destino total de la flota de reserva de capacidad especificada. Al modificar la capacidad de destino total de una Flota de Reservas de capacidad, la flota crea automáticamente nuevas Reservas de capacidad o modifica o cancela las Reservas de capacidad existentes en la flota para cumplir la nueva capacidad de destino total. No puede intentar realizar modificaciones adicionales en una flota mientras esté en el estadomodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
Salida:
{ "Return": true }
Ejemplo 2: modificación de la fecha de finalización de una flota de reserva de capacidad
En el siguiente ejemplo de
modify-capacity-reservation-fleet
se modifica la fecha de finalización de la flota de reserva de capacidad especificada. Al modificar la fecha de finalización de la flota, las fechas de finalización de todas las Reservas de capacidad individuales se actualizan en consecuencia. No puede intentar realizar modificaciones adicionales en una flota mientras esté en el estadomodifying
.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
Salida:
{ "Return": true }
Para obtener más información sobre flotas de reserva de capacidad, consulte Flotas de reservas de capacidad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyCapacityReservationFleet
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-capacity-reservation
.
- AWS CLI
-
Ejemplo 1: cambio del número de instancias reservadas por una reserva de capacidad existente
En el siguiente ejemplo de
modify-capacity-reservation
se cambia el número de instancias para las que la reserva de capacidad reserva capacidad.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
Salida:
{ "Return": true }
Para obtener más información, consulte Modificar una reserva de capacidad en la Guía del usuario de Amazon EC2.
Ejemplo 2: cambio de la fecha y la hora de finalización de una reserva de capacidad existente
En el siguiente ejemplo de
modify-capacity-reservation
se modifica una reserva de capacidad existente para que finalice en la fecha y hora especificadas.aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
Para obtener más información, consulte Modificar una reserva de capacidad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyCapacityReservation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-client-vpn-endpoint
.
- AWS CLI
-
Para modificar un punto de conexión de Client VPN
En el siguiente ejemplo de
modify-client-vpn-endpoint
se habilita el registro de conexiones del cliente para el punto de conexión de Client VPN especificado.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
Salida:
{ "Return": true }
Para obtener más información, consulte Client VPN Endpoints en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte ModifyClientVpnEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-default-credit-specification
.
- AWS CLI
-
Para modificar la opción de crédito predeterminada
En el siguiente ejemplo de
modify-default-credit-specification
se describe la opción de crédito predeterminada de las instancias T2.aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
Salida:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
Para obtener información sobre la API, consulte ModifyDefaultCreditSpecification
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-ebs-default-kms-key-id
.
- AWS CLI
-
Para establecer su CMK predeterminada para el cifrado de EBS
En el siguiente ejemplo de
modify-ebs-default-kms-key-id
se establece la CMK especificada como CMK predeterminada para el cifrado de EBS en su cuenta de AWS en la región actual.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
Salida:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
Para obtener información sobre la API, consulte ModifyEbsDefaultKmsKeyId
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-fleet
.
- AWS CLI
-
Para escalar una flota de EC2
En el siguiente ejemplo de
modify-fleet
se modifica la capacidad de destino de la flota de EC2 especificada. Si el valor especificado es superior a la capacidad actual, la flota de EC2 lanza instancias adicionales. Si el valor especificado es inferior a la capacidad actual, la flota de EC2 cancela todas las solicitudes abiertas y, si la política de terminación esterminate
, la flota de EC2 termina todas las instancias que superen la nueva capacidad de destino.aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
Salida:
{ "Return": true }
Para obtener más información, consulte Administrar una flota de EC2 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyFleet
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-fpga-image-attribute
.
- AWS CLI
-
Para modificar los atributos de una imagen de Amazon FPGA
En este ejemplo, se agregan permisos de carga para el ID de cuenta
123456789012
de la AFI especificada.Comando:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
Salida:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
Para obtener información sobre la API, consulte ModifyFpgaImageAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-hosts
.
- AWS CLI
-
Ejemplo 1: habilitación de la ubicación automática de un host dedicado
En el siguiente ejemplo de
modify-hosts
se habilita la ubicación automática de un host dedicado para que acepte cualquier lanzamiento de instancia sin destino que coincida con su configuración de tipo de instancia.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
Salida:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Para obtener más información, consulte Modificar la configuración de ubicación automática de un host dedicado en la Guía del usuario de Amazon EC2.
Ejemplo 2: habilitación de la recuperación del host para un host dedicado
En los siguientes ejemplos de
modify-hosts
se habilita la recuperación de host del host dedicado especificado.aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
Salida:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
Para obtener más información, consulte Modificar la configuración de ubicación automática de un host dedicado en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyHosts
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-id-format
.
- AWS CLI
-
Para habilitar el formato de ID más largo para un recurso
En el siguiente ejemplo de
modify-id-format
se habilita el formato de ID más largo para el tipo de recursoinstance
.aws ec2 modify-id-format \ --resource
instance
\ --use-long-idsPara deshabilitar el formato de ID más largo para un recurso
En el siguiente ejemplo de
modify-id-format
se deshabilita el formato de ID más largo para el tipo de recursoinstance
.aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-idsEn el siguiente ejemplo de
modify-id-format
se habilita el formato de ID más largo para todos los tipos de recursos admitidos que se encuentran dentro de su período de inscripción.aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
Para obtener información sobre la API, consulte ModifyIdFormat
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-identity-id-format
.
- AWS CLI
-
Para permitir que un rol de IAM utilice ID más largos para un recurso
En el siguiente ejemplo de
modify-identity-id-format
se permite que el rol de IAMEC2Role
de su cuenta de AWS utilice un formato de ID largo para el tipo de recursoinstance
.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-idsPara permitir que un usuario de IAM utilice ID más largos para un recurso
En el siguiente ejemplo de
modify-identity-id-format
se permite que el usuario de IAMAdminUser
de su cuenta de AWS utilice el formato de ID más largo para el tipo de recursovolume
.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-idsEn el siguiente ejemplo de
modify-identity-id-format
se permite que el usuario de IAMAdminUser
de su cuenta de AWS utilice el formato de ID más largo para todos los tipos de recursos admitidos que se encuentran dentro de su período de inscripción.aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
Para obtener información sobre la API, consulte ModifyIdentityIdFormat
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-image-attribute
.
- AWS CLI
-
Ejemplo 1: operación de hacer pública una AMI
En el siguiente ejemplo de
modify-instance-attribute
se hace pública la AMI especificada.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
Este comando no genera ninguna salida.
Ejemplo 2: operación de hacer privada una AMI
En el siguiente ejemplo de
modify-instance-attribute
se hace privada la AMI especificada.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
Este comando no genera ninguna salida.
Ejemplo 3: concesión de permiso de lanzamiento a una cuenta de AWS
En el siguiente ejemplo de
modify-instance-attribute
se conceden permisos de lanzamiento a la cuenta de AWS especificada.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
Este comando no genera ninguna salida.
Ejemplo 4: retirada de permiso de lanzamiento a una cuenta de AWS
En el siguiente ejemplo de
modify-instance-attribute
se retiran los permisos de lanzamiento a la cuenta de AWS especificada.aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
Para obtener información sobre la API, consulte ModifyImageAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-instance-attribute
.
- AWS CLI
-
Ejemplo 1: modificación del tipo de instancia
En el siguiente ejemplo de
modify-instance-attribute
se modifica el tipo de instancia de la instancia especificada. La instancia debe tener el estadostopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"Este comando no genera ninguna salida.
Ejemplo 2: habilitación de redes mejoradas en una instancia
En el siguiente ejemplo de
modify-instance-attribute
se habilitan las redes mejoradas para la instancia especificada. La instancia debe tener el estadostopped
.aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
Este comando no genera ninguna salida.
Ejemplo 3: modificación del atributo sourceDestCheck
En el siguiente ejemplo de
modify-instance-attribute
se establece el atributosourceDestCheck
de la instancia especificada entrue
. La instancia debe encontrarse en una VPC.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"Este comando no genera ninguna salida.
Ejemplo 4: modificación del atributo deleteOnTermination del volumen raíz
En el siguiente ejemplo de
modify-instance-attribute
se establece enfalse
el atributodeleteOnTermination
para el volumen raíz de la instancia respaldada por Amazon EBS especificada. De forma predeterminada, este atributo estrue
para el volumen raíz.Comando:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Este comando no genera ninguna salida.
Ejemplo 5: modificación de los datos de usuario asociados a una instancia
En el siguiente ejemplo de
modify-instance-attribute
se agrega el contenido del archivoUserData.txt
como UserData de la instancia especificada.Contenido del archivo original
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
El contenido del archivo debe estar codificado en base64. El primer comando convierte el archivo de texto a base64 y lo guarda como un archivo nuevo.
Versión del comando para Linux/macOS:
base64 UserData.txt > UserData.base64.txt
Este comando no genera ninguna salida.
Versión del comando para Windows:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
Salida:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
Ahora puede hacer referencia a ese archivo en el siguiente comando de la CLI:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
Este comando no genera ninguna salida.
Para obtener más información, consulte Datos de usuario y las AWS CLI en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyInstanceAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-instance-capacity-reservation-attributes
.
- AWS CLI
-
Ejemplo 1: modificación de los ajustes de destino de reserva de capacidad de una instancia
En el siguiente ejemplo de
modify-instance-capacity-reservation-attributes
se modifica una instancia detenida para utilizar como destino una reserva de capacidad determinada.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'Salida:
{ "Return": true }
Para obtener más información, consulte Modificar la configuración de reserva de capacidad de la instancia en la Guía del usuario de Amazon EC2.
Ejemplo 2: modificación de los ajustes de destino de reserva de capacidad de una instancia
En el siguiente ejemplo de
modify-instance-capacity-reservation-attributes
se modifica una instancia detenida que tiene como destino la reserva de capacidad especificada para lanzarla en cualquier reserva de capacidad que tenga atributos coincidentes (tipo de instancia, plataforma, zona de disponibilidad) y criterios de coincidencia de instancia abierta.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'Salida:
{ "Return": true }
Para obtener más información, consulte Modificar la configuración de reserva de capacidad de la instancia en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyInstanceCapacityReservationAttributes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-instance-credit-specification
.
- AWS CLI
-
Para modificar la opción de crédito para el uso de CPU de una instancia
En este ejemplo, se modifica a unlimited la opción de crédito para el uso de la CPU de la instancia especificada en la región especificada. Las opciones de crédito válidas son standard y unlimited.
Comando:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
Salida:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
Para obtener información sobre la API, consulte ModifyInstanceCreditSpecification
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-instance-event-start-time
.
- AWS CLI
-
Para modificar la hora de inicio del evento de una instancia
En el siguiente comando
modify-instance-event-start-time
se muestra cómo modificar la hora de inicio del evento de la instancia especificada. Especifique el ID de evento mediante el parámetro--instance-event-id
. Especifique la nueva fecha y hora mediante el parámetro--not-before
.aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
Salida:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
Para obtener más información, consulte Instances Scheduled for Reboot en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte ModifyInstanceEventStartTime
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-instance-event-window
.
- AWS CLI
-
Ejemplo 1: modificación del intervalo de tiempo de un período de evento
En el siguiente ejemplo de
modify-instance-event-window
se modifica el intervalo de tiempo de un período de evento. Especifique el parámetrotime-range
para modificar el intervalo de tiempo. No puede especificar el parámetrocron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de los períodos de evento, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
Ejemplo 2: modificación de un conjunto de intervalos de tiempo para un período de evento
En el siguiente ejemplo de
modify-instance-event-window
se modifica el intervalo de tiempo de un período de evento. Especifique el parámetrotime-range
para modificar el intervalo de tiempo. No puede especificar el parámetrocron-expression
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de los períodos de evento, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
Ejemplo 3: modificación de la expresión cron de un período de evento
En el siguiente ejemplo de
modify-instance-event-window
se modifica la expresión cron de un período de evento. Especifique el parámetrocron-expression
para modificar la expresión cron. No puede especificar el parámetrotime-range
.aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
Salida:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
Para conocer las restricciones de los períodos de evento, consulte Consideraciones en la sección sobre eventos programados de la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyInstanceEventWindow
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-instance-maintenance-options
.
- AWS CLI
-
Ejemplo 1: deshabilitación del comportamiento de recuperación de una instancia
En el siguiente ejemplo de
modify-instance-maintenance-options
se deshabilita la recuperación automática simplificada para una instancia en ejecución o detenida.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
Salida:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
Para obtener más información, consulte Configurar la recuperación automática simplificada en la Guía del usuario de Amazon EC2.
Ejemplo 2: configuración del comportamiento predeterminado de recuperación de una instancia
En el siguiente ejemplo de
modify-instance-maintenance-options
se establece el comportamiento de recuperación automática como predeterminado, lo que permite una recuperación automática simplificada para los tipos de instancias compatibles.aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
Salida:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
Para obtener más información, consulte Configurar la recuperación automática simplificada en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyInstanceMaintenanceOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-instance-metadata-options
.
- AWS CLI
-
Ejemplo 1: habilitación de IMDSv2
En el siguiente ejemplo de
modify-instance-metadata-options
se configura el uso de IMDSv2 en la instancia especificada.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
Salida:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
Para obtener más información, consulte Metadatos de instancia en la Guía del usuario de Amazon EC2.
Ejemplo 2: deshabilitación de los metadatos de la instancia
En el siguiente ejemplo de
modify-instance-metadata-options
se deshabilita el uso de todas las versiones de los metadatos de instancia en la instancia especificada.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
Salida:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
Para obtener más información, consulte Metadatos de instancia en la Guía del usuario de Amazon EC2.
Ejemplo 3: habilitación del punto de conexión de IPv6 de metadatos de instancia para su instancia
En el ejemplo siguiente de
modify-instance-metadata-options
, se muestra cómo activar el punto de conexión de IPv6 para el servicio de metadatos de instancia. El punto de conexión IPv6 está desactivado de forma predeterminada. Esto es cierto incluso si ha iniciando una instancia en una subred de solo IPv6. El punto de conexión de IPv6 únicamente está accesible en instancias integradas en el Nitro System.aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
Salida:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
Para obtener más información, consulte Metadatos de instancia en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyInstanceMetadataOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-instance-placement
.
- AWS CLI
-
Ejemplo 1: eliminación de la afinidad de una instancia con un host dedicado
En el siguiente ejemplo de
modify-instance-placement
se elimina la afinidad de una instancia con un host dedicado y se permite que se lance en cualquier host dedicado disponible de su cuenta que admita ese tipo de instancia.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
Salida:
{ "Return": true }
Ejemplo 2: establecimiento de la afinidad entre una instancia y el host dedicado especificado
En el siguiente ejemplo de
modify-instance-placement
se establece una relación de lanzamiento entre una instancia y un host dedicado. La instancia solo se puede ejecutar en el host dedicado especificado.aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
Salida:
{ "Return": true }
Ejemplo 3: movimiento de una instancia a un grupo con ubicación
En el siguiente ejemplo de
modify-instance-placement
se mueve una instancia a un grupo con ubicación, se detiene la instancia, se modifica la ubicación de la instancia y, a continuación, se reinicia la instancia.aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
Ejemplo 4: eliminación de instancia de un grupo con ubicación
En el siguiente ejemplo de
modify-instance-placement
se elimina una instancia de un grupo con ubicación; para ello, se detiene la instancia, se modifica la ubicación de la instancia y, a continuación, se reinicia la instancia. En el siguiente ejemplo, se especifica una cadena vacía ("") como nombre del grupo con ubicación para indicar que la instancia no debe ubicarse en un grupo con ubicación.Detenga la instancia:
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
Modifique la ubicación (símbolo del sistema de Windows):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""Modifique la ubicación (Windows PowerShell, Linux y macOS):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name ''Reinicie la instancia:
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
Salida:
{ "Return": true }
Para obtener más información, consulte Modificar la tenencia y afinidad del host dedicado en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyInstancePlacement
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-ipam-pool
.
- AWS CLI
-
Para modificar un grupo de IPAM
En el siguiente ejemplo de
modify-ipam-pool
se modifica un grupo de IPAM.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(Windows):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
Salida:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
Para obtener más información, consulte Edición de un grupo en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte ModifyIpamPool
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-ipam-resource-cidr
.
- AWS CLI
-
Para modificar los CIDR asignados a un recurso
En el siguiente ejemplo de
modify-ipam-resource-cidr
se modifica el CIDR de un recurso.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitoredSalida:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
Para obtener más información sobre cómo mover recursos, consulte Mover CIDR de VPC entre alcances en la Guía del usuario de Amazon VPC IPAM.
Para obtener más información sobre cómo cambiar los estados de supervisión, consulte Cambiar el estado de monitoreo de los CIDR de recursos en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte ModifyIpamResourceCidr
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-ipam-resource-discovery
.
- AWS CLI
-
Para modificar las regiones operativas de una detección de recursos
En este ejemplo, usted es un administrador delegado de IPAM y desea modificar las regiones operativas de una detección de recursos.
Para llevar a cabo esta solicitud:
No puede modificar una detección de recursos predeterminada y debe ser el propietario de la detección de recursos. Necesita el ID de la detección de recursos, que puede obtener mediante describe-ipam-resource-discoveries
. En el siguiente ejemplo de
modify-ipam-resource-discovery
se modifica una detección de recursos no predeterminada de su cuenta de AWS.aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
Salida:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
Para obtener más información, consulte Cómo trabajar con las detecciones de recursos en la Guía del usuario de IPAM de Amazon VPC.
-
Para obtener información sobre la API, consulte ModifyIpamResourceDiscovery
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-ipam-scope
.
- AWS CLI
-
Para modificar la descripción de un ámbito
En este caso, usted es un administrador delegado de IPAM y desea modificar la descripción de un ámbito de IPAM.
Para llevar a cabo esta solicitud, necesitará el ID del ámbito, que puede obtener mediante describe-ipam-scopes
. En el siguiente ejemplo de
modify-ipam-scope
se actualiza la descripción del ámbito.aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
Salida:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
Para obtener más información, consulte Cómo funciona IPAM en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte ModifyIpamScope
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-ipam
.
- AWS CLI
-
Para modificar un IPAM
En el siguiente ejemplo de
modify-ipam
se modifica un IPAM agregándole una región operativa.(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(Windows):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
Salida:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
Para obtener información sobre la API, consulte ModifyIpam
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-launch-template
.
- AWS CLI
-
Para cambiar la versión de la plantilla de lanzamiento predeterminada
En este ejemplo, se especifica la versión 2 de la plantilla de lanzamiento especificada como versión predeterminada.
Comando:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
Salida:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
Para obtener información sobre la API, consulte ModifyLaunchTemplate
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-managed-prefix-list
.
- AWS CLI
-
Para modificar una lista de prefijos
En el siguiente ejemplo de
modify-managed-prefix-list
se agrega una entrada a la lista de prefijos especificada.aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
Salida:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
Para obtener más información, consulte Managed prefix lists en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte ModifyManagedPrefixList
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-network-interface-attribute
.
- AWS CLI
-
Para modificar el atributo de conexión de una interfaz de red
En este ejemplo de comando, se modifica el atributo
attachment
de la interfaz de red especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
Para modificar el atributo description de una interfaz de red
En este ejemplo de comando, se modifica el atributo
description
de la interfaz de red especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
Para modificar el atributo groupSet de una interfaz de red
En este ejemplo de comando, se modifica el atributo
groupSet
de la interfaz de red especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
Para modificar el atributo sourceDestCheck de una interfaz de red
En este ejemplo de comando, se modifica el atributo
sourceDestCheck
de la interfaz de red especificada.Comando:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
Para obtener información sobre la API, consulte ModifyNetworkInterfaceAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-private-dns-name-options
.
- AWS CLI
-
Para modificar las opciones para los nombres de host de instancia
En el siguiente ejemplo de
modify-private-dns-name-options
se deshabilita la opción de responder a las consultas de DNS de nombres de host de instancia con registros A de DNS.aws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-recordSalida:
{ "Return": true }
Para obtener más información, consulte Tipos de nombres de host de instancias de Amazon EC2 en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyPrivateDnsNameOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-reserved-instances
.
- AWS CLI
-
Para modificar instancias reservadas
En este ejemplo de comando, se mueve una instancia reservada a otra zona de disponibilidad de la misma región.
Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
Salida:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
Para modificar la plataforma de red de las instancias reservadas
En este ejemplo de comando, se convierten instancias reservadas EC2-Classic en EC2-VPC.
Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
Salida:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
Para obtener más información, consulte Modificar instancias reservadas en la Guía del usuario de Amazon EC2.
Para modificar el tamaño de instancia de instancias reservadas
En este ejemplo de comando, se modifica una instancia reservada que tiene 10 instancias m1.small de Linux/UNIX en us-west-1c, de modo que 8 instancias m1.small se convierten en 2 instancias m1.large y las 2 instancias m1.small restantes se convierten en 1 instancia m1.medium en la misma zona de disponibilidad. Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
Salida:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
Para obtener más información, consulte Modifying the Instance Size of Your Reservations en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifyReservedInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-security-group-rules
.
- AWS CLI
-
Para modificar las reglas de un grupo de seguridad y actualizar la descripción de la regla, el protocolo IP y el rango de direcciones de CidrIpv4
En el siguiente ejemplo de
modify-security-group-rules
se actualizan la descripción, el protocolo IP y el rango de CIDR de IPV4 de una regla de grupo de seguridad especificada. Utilice el parámetrosecurity-group-rules
para introducir las actualizaciones de las reglas de grupo de seguridad especificadas.-1
especifica todos los protocolos.aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Salida:
{ "Return": true }
Si desea obtener más información acerca de las reglas de grupo de seguridad, consulte Reglas de grupo de seguridad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte ModifySecurityGroupRules
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-snapshot-attribute
.
- AWS CLI
-
Ejemplo 1: modificación de un atributo de instantánea
En el siguiente ejemplo de
modify-snapshot-attribute
se actualiza el atributocreateVolumePermission
de la instantánea especificada y se eliminan los permisos de volumen del usuario especificado.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
Ejemplo 2: operación de hacer pública una instantánea
En el siguiente ejemplo de
modify-snapshot-attribute
se hace pública la instantánea especificada.aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
Para obtener información sobre la API, consulte ModifySnapshotAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-snapshot-tier
.
- AWS CLI
-
Archivo de una instantánea
En el siguiente ejemplo de
modify-snapshot-tier
se archiva la instantánea especificada. El parámetro de respuestaTieringStartTime
indica la fecha y la hora en que se inició el proceso de archivo en formato de hora UTC (AAAA-MM-DDTHH:MM:SSZ).aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
Salida:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
Para obtener más información sobre el archivado de instantáneas, consulte Archivo de instantáneas de Amazon EBS en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte ModifySnapshotTier
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-spot-fleet-request
.
- AWS CLI
-
Para modificar una solicitud de flota de spot
En este ejemplo de comando, se actualiza la capacidad de destino de la solicitud de flota de spot especificada.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Salida:
{ "Return": true }
En este ejemplo de comando, se disminuye la capacidad de destino de la flota de spot especificada sin que ello suponga terminar ninguna de las instancias de spot.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte ModifySpotFleetRequest
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-subnet-attribute
.
- AWS CLI
-
Para cambiar el comportamiento del direccionamiento de IPv4 público de una subred
En este ejemplo, se modifica subnet-1a2b3c4d de modo que se especifique que a todas las instancias lanzadas en esta subred se les asigne una dirección IPv4 pública. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launchPara cambiar el comportamiento del direccionamiento de IPv6 público de una subred
En este ejemplo, se modifica subnet-1a2b3c4d de modo que se especifique que a todas las instancias lanzadas en esta subred se les asigne una dirección IPv6 pública.
Comando:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creationPara obtener más información, consulte Direccionamiento IP para VPC en la Guía del usuario de AWS Virtual Private Cloud.
-
Para obtener información sobre la API, consulte ModifySubnetAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-traffic-mirror-filter-network-services
.
- AWS CLI
-
Para añadir servicios de red a un filtro de reflejo de tráfico
En el siguiente ejemplo de
modify-traffic-mirror-filter-network-services
se agregan los servicios de red de DNS de Amazon al filtro especificado.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
Salida:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
Para obtener más información, consulte Modify Traffic Mirror Filter Network Services en la Guía de creación de reflejo de tráfico de AWS.
-
Para obtener información sobre la API, consulte ModifyTrafficMirrorFilterNetworkServices
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-traffic-mirror-filter-rule
.
- AWS CLI
-
Para modificar una regla de filtro de reflejo de tráfico
En el siguiente ejemplo de
modify-traffic-mirror-filter-rule
se modifica la descripción de la regla de filtro de reflejo de tráfico especificada.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
Salida:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
Para obtener más información, consulte Modify Your Traffic Mirror Filter Rules en la Guía de creación de reflejo de tráfico de AWS.
-
Para obtener información sobre la API, consulte ModifyTrafficMirrorFilterRule
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-traffic-mirror-session
.
- AWS CLI
-
Para modificar una sesión de reflejo de tráfico
En el siguiente ejemplo de
modify-traffic-mirror-session
se cambian la descripción de la sesión de reflejo de tráfico y la cantidad de paquetes que se van a reflejar.aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
Salida:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
Para obtener más información, consulte Modify your traffic mirror session en la Guía de creación de reflejo de tráfico.
-
Para obtener información sobre la API, consulte ModifyTrafficMirrorSession
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-transit-gateway-prefix-list-reference
.
- AWS CLI
-
Para modificar una referencia a una lista de prefijos
En el siguiente ejemplo de
modify-transit-gateway-prefix-list-reference
se modifica la referencia a la lista de prefijos de la tabla de enrutamiento especificada; para ello, se cambia la conexión a la que se enruta el tráfico.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
Salida:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
Para obtener más información, consulte Prefix list references en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte ModifyTransitGatewayPrefixListReference
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para modificar una conexión de VPC de puerta de enlace de tránsito
En el siguiente ejemplo de
modify-transit-gateway-vpc-attachment
se agrega una subred a la conexión de VPC de puerta de enlace de tránsito especificada.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte Transit gateway attachments to a VPC en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte ModifyTransitGatewayVpcAttachment
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-transit-gateway
.
- AWS CLI
-
Para modificar una puerta de enlace de tránsito
En el siguiente ejemplo de
modify-transit-gateway
se modifica la puerta de enlace de tránsito especificada; para ello, se habilita la compatibilidad con ECMP en las conexiones de VPN.aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
Salida:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
Para obtener más información, consulte Transit gateways en la Guía de Transit Gateways.
-
Para obtener información sobre la API, consulte ModifyTransitGateway
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-verified-access-endpoint-policy
.
- AWS CLI
-
Para configurar la política de acceso verificado de un punto de conexión
En el siguiente ejemplo de
modify-verified-access-endpoint-policy
se agrega la política de acceso verificado especificada al punto de conexión de acceso verificado especificado.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
Contenido de
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Salida:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obtener más información, consulte Verified Access policies en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte ModifyVerifiedAccessEndpointPolicy
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-verified-access-endpoint
.
- AWS CLI
-
Para modificar la configuración de un punto de conexión de acceso verificado
En el siguiente ejemplo de
modify-verified-access-endpoint
se agrega la descripción especificada al punto de conexión de acceso verificado especificado.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description 'Testing Verified Access
'Salida:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
Para obtener más información, consulte Verified Access endpoints en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte ModifyVerifiedAccessEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-verified-access-group-policy
.
- AWS CLI
-
Para configurar una política de acceso verificado para un grupo
En el siguiente ejemplo de
modify-verified-access-group-policy
se agrega la política de acceso verificado especificada al grupo de acceso verificado especificado.aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
Contenido de
policy.txt
:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
Salida:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
Para obtener más información, consulte Verified Access groups en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte ModifyVerifiedAccessGroupPolicy
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-verified-access-group
.
- AWS CLI
-
Para modificar la configuración de un grupo de acceso verificado
En el siguiente ejemplo de
modify-verified-access-group
se agrega la descripción especificada al grupo de acceso verificado especificado.aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
Salida:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
Para obtener más información, consulte Verified Access groups en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte ModifyVerifiedAccessGroup
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-verified-access-instance-logging-configuration
.
- AWS CLI
-
Para habilitar el registro de una instancia de acceso verificado
En el siguiente ejemplo de
modify-verified-access-instance-logging-configuration
se habilita el registro de acceso para la instancia de acceso verificado especificada. Los registros se entregarán al grupo de registro de registros de CloudWatch especificado.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
Salida:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
Para obtener más información, consulte Verified Access logs en la Guía del usuario de acceso verificado de AWS.
-
Para obtener información sobre la API, consulte ModifyVerifiedAccessInstanceLoggingConfiguration
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-verified-access-instance
.
- AWS CLI
-
Para modificar la configuración de una instancia de acceso verificado
En el siguiente ejemplo de
modify-verified-access-instance
se agrega la descripción especificada a la instancia de acceso verificado especificada.aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
Salida:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
Para obtener más información, consulte Verified Access instances en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte ModifyVerifiedAccessInstance
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-verified-access-trust-provider
.
- AWS CLI
-
Para modificar la configuración de un proveedor de confianza de acceso verificado
En el siguiente ejemplo de
modify-verified-access-trust-provider
se agrega la descripción especificada al proveedor de confianza de acceso verificado especificado.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
Salida:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
Para obtener más información, consulte Trust providers for Verified Access en la Guía del usuario de Acceso verificado de AWS.
-
Para obtener información sobre la API, consulte ModifyVerifiedAccessTrustProvider
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-volume-attribute
.
- AWS CLI
-
Para modificar un atributo de volumen
En este ejemplo se establece en
true
el atributoautoEnableIo
del volumen con el IDvol-1234567890abcdef0
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
Para obtener información sobre la API, consulte ModifyVolumeAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-volume
.
- AWS CLI
-
Ejemplo 1: modificación de un volumen mediante el cambio de su tamaño
En el siguiente ejemplo de
modify-volume
se cambia el tamaño del volumen especificado a 150 GB.Comando:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
Salida:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
Ejemplo 2: modificación de un volumen mediante el cambio de su tipo, tamaño y valor de IOPS
En el siguiente ejemplo de
modify-volume
se cambia el tipo de volumen a SSD de IOPS aprovisionadas, se establece la tasa de IOPS de destino en 10 000 y se establece el tamaño del volumen en 350 GB.aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
Salida:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
Para obtener información sobre la API, consulte ModifyVolume
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpc-attribute
.
- AWS CLI
-
Para modificar el atributo enableDnsSupport
En este ejemplo, se modifica el atributo
enableDnsSupport
. Este atributo indica si la resolución de DNS está habilitada para la VPC. Si este atributo estrue
, el servidor DNS de Amazon resuelve nombres de host de DNS para sus instancias en sus direcciones IP correspondientes; de lo contrario, no. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"Para modificar el atributo enableDnsHostnames
En este ejemplo, se modifica el atributo
enableDnsHostnames
. Este atributo especifica si las instancias lanzadas en la VPC obtienen nombres de host de DNS. Si el atributo estrue
, las instancias de la VPC obtienen nombres de host de DNS; de lo contrario, no. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
Para obtener información sobre la API, consulte ModifyVpcAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpc-endpoint-connection-notification
.
- AWS CLI
-
Para modificar una notificación de conexión de punto de conexión
En este ejemplo, se cambia el tema de SNS de la notificación de conexión de punto de conexión especificada.
Comando:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
Salida:
{ "ReturnValue": true }
-
Para obtener información sobre la API, consulte ModifyVpcEndpointConnectionNotification
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpc-endpoint-service-configuration
.
- AWS CLI
-
Para modificar una configuración de servicio de punto de conexión
En este ejemplo, se cambia el requisito de aceptación del servicio de punto de conexión especificado.
Comando:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-requiredSalida:
{ "ReturnValue": true }
-
Para obtener información sobre la API, consulte ModifyVpcEndpointServiceConfiguration
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpc-endpoint-service-payer-responsibility
.
- AWS CLI
-
Para modificar la responsabilidad del pagador
En el siguiente ejemplo de
modify-vpc-endpoint-service-payer-responsibility
se modifica la responsabilidad del pagador del servicio de punto de conexión especificado.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
Este comando no genera ninguna salida.
-
Para obtener información sobre la API, consulte ModifyVpcEndpointServicePayerResponsibility
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpc-endpoint-service-permissions
.
- AWS CLI
-
Para modificar los permisos del servicio de punto de conexión
En este ejemplo, se agrega el permiso para que una cuenta de AWS se conecte al servicio de punto de conexión especificado.
Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'Salida:
{ "ReturnValue": true }
En este ejemplo, se agrega el permiso para que un usuario de IAM (
admin
) específico se conecte al servicio de punto de conexión especificado.Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
Para obtener información sobre la API, consulte ModifyVpcEndpointServicePermissions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpc-endpoint
.
- AWS CLI
-
Para modificar un punto de conexión de puerta de enlace
En este ejemplo, se modifica el punto de conexión de puerta de enlace
vpce-1a2b3c4d
; para ello, asocia la tabla de enrutamientortb-aaa222bb
al punto de conexión y restablece el documento de política.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policySalida:
{ "Return": true }
Para modificar un punto de conexión de interfaz
En este ejemplo, se modifica el punto de conexión de la interfaz
vpce-0fe5b17a0707d6fa5
agregando la subredsubnet-d6fcaa8d
al punto de conexión.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte ModifyVpcEndpoint
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpc-peering-connection-options
.
- AWS CLI
-
Para habilitar la comunicación a través de una conexión de emparejamiento de VPC desde su conexión de ClassicLink local
En este ejemplo, para la conexión de emparejamiento
pcx-aaaabbb
, el propietario de la VPC solicitante modifica las opciones de conexión de emparejamiento de VPC para permitir que una conexión de ClassicLink local se comunique con la VPC emparejada.Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
Salida:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
Para habilitar la comunicación a través de una conexión de emparejamiento de VPC desde una conexión de ClassicLink remota
En este ejemplo, el propietario de la VPC aceptadora modifica las opciones de conexión de emparejamiento de VPC para permitir que la VPC local se comunique con la conexión de ClassicLink de la VPC emparejada.
Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
Salida:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
Para habilitar el soporte de resolución de DNS para conexión de emparejamiento de VPC
En este ejemplo, el propietario de la VPC solicitante modifica las opciones de conexión de emparejamiento de VPC de
pcx-aaaabbbb
para permitir que la VPC local resuelva los nombres de host de DNS públicos en direcciones IP privadas al realizar consultas desde instancias de la VPC emparejada.Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
Salida:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
Para obtener información sobre la API, consulte ModifyVpcPeeringConnectionOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpc-tenancy
.
- AWS CLI
-
Para modificar la tenencia de una VPC
En este ejemplo, se modifica la tenencia de la VPC
vpc-1a2b3c4d
adefault
.Comando:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte ModifyVpcTenancy
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpn-connection-options
.
- AWS CLI
-
Modificación de las opciones de conexión de la VPN
En el siguiente ejemplo de
modify-vpn-connection-options
se modifica el CIDR de IPv4 local de la puerta de enlace de cliente de la conexión de VPN especificada.aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
Salida:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
Para obtener más información, consulte Modifying Site-to-Site VPN connection options en la Guía del usuario de AWS Site-to-Site VPN.
-
Para obtener información sobre la API, consulte ModifyVpnConnectionOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpn-connection
.
- AWS CLI
-
Para modificar una conexión de VPN
En el siguiente ejemplo de
modify-vpn-connection
se cambia la puerta de enlace de destino de la conexión VPNvpn-12345678901234567
a la puerta de enlace privada virtualvgw-11223344556677889
:aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Para obtener información sobre la API, consulte ModifyVpnConnection
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpn-tunnel-certificate
.
- AWS CLI
-
Para rotar un certificado de túnel de VPN
En el siguiente ejemplo de
modify-vpn-tunnel-certificate
se rota el certificado del túnel especificado para una conexión de VPN.aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
Para obtener información sobre la API, consulte ModifyVpnTunnelCertificate
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar modify-vpn-tunnel-options
.
- AWS CLI
-
Para modificar las opciones de túnel de una conexión de VPN
En el siguiente ejemplo de
modify-vpn-tunnel-options
se actualizan los grupos de Diffie-Hellman permitidos para el túnel y la conexión de VPN especificados.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
Salida:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
Para obtener información sobre la API, consulte ModifyVpnTunnelOptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar monitor-instances
.
- AWS CLI
-
Habilitar el monitoreo detallado para una instancia
Este comando de ejemplo habilita el monitoreo detallado de la instancia especificada.
Comando:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
Salida:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
Para obtener información sobre la API, consulte MonitorInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar move-address-to-vpc
.
- AWS CLI
-
Para mover una dirección a EC2-VPC
En este ejemplo, se mueve la dirección IP elástica 54.123.4.56 a la plataforma EC2-VPC.
Comando:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
Salida:
{ "Status": "MoveInProgress" }
-
Para obtener información sobre la API, consulte MoveAddressToVpc
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar move-byoip-cidr-to-ipam
.
- AWS CLI
-
Para transferir un CIDR de BYOIP a IPAM
En el siguiente ejemplo de
move-byoip-cidr-to-ipam
se transfiere un CIDR de BYOIP a IPAM.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(Windows):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
Salida:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
Para obtener más información, consulte el Tutorial: Transferir un CIDR IPv4 de BYOIP a IPAM en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte MoveByoipCidrToIpam
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar network-insights-access-scope
.
- AWS CLI
-
Para crear ámbitos de acceso a la información de red
En el siguiente ejemplo de
create-network-insights-access-scope
se crea un ámbito de acceso a la información de red en su cuenta de AWS.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
Contenido de
access-scope-file.json
:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Salida:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
Para obtener más información, consulte Getting started with Network Access Analyzer using the AWS CLI en la Guía del analizador de acceso a la red.
-
Para obtener información sobre la APl, consulte NetworkInsightsAccessScope
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar provision-byoip-cidr
.
- AWS CLI
-
Para aprovisionar un rango de direcciones
En el siguiente ejemplo de
provision-byoip-cidr
se proporciona un rango de direcciones IP públicas para su uso con AWS.aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Salida:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
Para obtener más información sobre la creación de las cadenas de mensajes en el contexto de autorización, consulte Traiga sus propias direcciones IP (BYOIP) en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre de la API, consulte ProvisionByoipCidr
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar provision-ipam-pool-cidr
.
- AWS CLI
-
Para aprovisionar un CIDR en un grupo de IPAM
En el siguiente ejemplo de
provision-ipam-pool-cidr
se aprovisiona un CIDR en un grupo de IPAM.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(Windows):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
Salida:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
Para obtener más información, consulte Aprovisionamiento de CIDR en un grupo en la Guía del usuario de Amazon VPC IPAM.
-
Para obtener información sobre la API, consulte ProvisionIpamPoolCidr
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar purchase-host-reservation
.
- AWS CLI
-
Para adquirir una reserva de host dedicado
En este ejemplo, se proporciona una vista previa de los costos de una reserva de host dedicado especificada para el host dedicado especificado en su cuenta.
Comando:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
Salida:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
Para obtener información sobre de la API, consulte PurchaseHostReservation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar purchase-reserved-instances-offering
.
- AWS CLI
-
Para adquirir una oferta de instancia reservada
En este ejemplo de comando, se ilustra la adquisición de una oferta de instancias reservadas; para ello, se especifican un ID de oferta y la cantidad de instancias.
Comando:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
Salida:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
Para obtener información sobre la API, consulte PurchaseReservedInstancesOffering
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar purchase-scheduled-instances
.
- AWS CLI
-
Para adquirir una instancia programada
En este ejemplo, se adquiere una instancia programada.
Comando:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
Purchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
Salida:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
Para obtener información sobre la API, consulte PurchaseScheduledInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reboot-instances
.
- AWS CLI
-
Reiniciar una instancia de Amazon EC2
En este ejemplo, se reinicia la instancia especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
Para obtener más información, consulte Reiniciar su instancia en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte RebootInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar register-image
.
- AWS CLI
-
Ejemplo 1: registro de una AMI mediante un archivo de manifiesto
En el siguiente ejemplo de
register-image
se registra una AMI mediante el archivo de manifiesto especificado en Amazon S3.aws ec2 register-image \ --name
my-image
\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xml
Salida:
{ "ImageId": "ami-1234567890EXAMPLE" }
Para obtener más información, consulte Imágenes de máquina de Amazon (AMI) en la Guía del usuario de Amazon EC2.
Ejemplo 2: registro de una AMI mediante una instantánea de un dispositivo raíz
En el siguiente ejemplo de
register-image
se registra una AMI mediante la instantánea especificada de un volumen raíz de EBS como dispositivo/dev/xvda
. La asignación de dispositivos de bloques también incluye un volumen de EBS vacío de 100 GiB como dispositivo/dev/xvdf
.aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
Salida:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
Para obtener más información, consulte Imágenes de máquina de Amazon (AMI) en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte RegisterImage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar register-instance-event-notification-attributes
.
- AWS CLI
-
Ejemplo 1: inclusión de todas las etiquetas en las notificaciones de eventos
En el siguiente ejemplo de
register-instance-event-notification-attributes
se incluyen todas las etiquetas en las notificaciones de eventos.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
Para obtener más información, consulte Eventos programados para las instancias en la Guía del usuario de Amazon EC2.
Ejemplo 2: inclusión de etiquetas específicas en las notificaciones de eventos
En el siguiente ejemplo de
register-instance-event-notification-attributes
se incluyen las etiquetas especificadas en las notificaciones de eventos. No se pueden especificar etiquetas siIncludeAllTagsOfInstance
estrue
.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
Salida:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
Para obtener más información, consulte Eventos programados para las instancias en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte RegisterInstanceEventNotificationAttributes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar register-transit-gateway-multicase-group-sources
.
- AWS CLI
-
Para registrar un origen en un grupo de multidifusión de puerta de enlace de tránsito.
En este ejemplo de
register-transit-gateway-multicast-group-sources
se registra el origen del grupo de interfaz de red especificado en un grupo de multidifusión.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Salida:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Register Sources with a Multicast Group en la Guía del usuario de AWS Transit Gateway.
-
Para obtener información sobre la API, consulte RegisterTransitGatewayMulticaseGroupSources
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar register-transit-gateway-multicast-group-members
.
- AWS CLI
-
Para ver la información sobre las asociaciones del dominio de multidifusión de puerta de enlace de tránsito
En el siguiente ejemplo de
register-transit-gateway-multicast-group-members
se devuelven las asociaciones del dominio de multidifusión especificado.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
Salida:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Dominios de multidifusión en la Guía del usuario de puertas de enlace de tránsito.
-
Para obtener información sobre la API, consulte RegisterTransitGatewayMulticastGroupMembers
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar register-transit-gateway-multicast-group-sources
.
- AWS CLI
-
Para registrar un origen en un grupo de multidifusión de puerta de enlace de tránsito.
En este ejemplo de
register-transit-gateway-multicast-group-sources
se registra el origen del grupo de interfaz de red especificado en un grupo de multidifusión.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
Salida:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
Para obtener más información, consulte Dominios de multidifusión en la Guía de puertas de enlace de tránsito.
-
Para obtener información sobre la API, consulte RegisterTransitGatewayMulticastGroupSources
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reject-transit-gateway-peering-attachment
.
- AWS CLI
-
Para rechazar una conexión de emparejamiento de puerta de enlace de tránsito
En el siguiente ejemplo de
reject-transit-gateway-peering-attachment
se rechaza la conexión de emparejamiento de puerta de enlace de tránsito especificada. El parámetro--region
especifica la región en la que se encuentra la puerta de enlace de tránsito aceptadora.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
Salida:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
Para obtener más información, consulte Transit Gateway Peering Attachments en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte RejectTransitGatewayPeeringAttachment
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reject-transit-gateway-vpc-attachment
.
- AWS CLI
-
Para rechazar una conexión de VPC de puerta de enlace de tránsito
En el siguiente ejemplo de
reject-transit-gateway-vpc-attachment
se rechaza la conexión de VPC de puerta de enlace de tránsito especificada.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte Transit gateway attachments to a VPC en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte RejectTransitGatewayVpcAttachment
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reject-transit-gateway-vpc-attachments
.
- AWS CLI
-
Para rechazar una conexión de VPC de puerta de enlace de tránsito
En el siguiente ejemplo de
reject-transit-gateway-vpc-attachment
se rechaza la conexión de VPC de puerta de enlace de tránsito especificada.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
Salida:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
Para obtener más información, consulte Transit gateway attachments to a VPC en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte RejectTransitGatewayVpcAttachments
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reject-vpc-endpoint-connections
.
- AWS CLI
-
Para rechazar una solicitud de conexión de punto de conexión de interfaz
En este ejemplo, se rechaza la solicitud de conexión de punto de conexión especificada para el servicio de punto de conexión especificado.
Comando:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
Salida:
{ "Unsuccessful": [] }
-
Para obtener información sobre la API, consulte RejectVpcEndpointConnections
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reject-vpc-peering-connection
.
- AWS CLI
-
Para rechazar una conexión de emparejamiento de VPC
En este ejemplo, se rechaza la solicitud de conexión de emparejamiento de VPC especificada.
Comando:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte RejectVpcPeeringConnection
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar release-address
.
- AWS CLI
-
Liberar direcciones IP elásticas para EC2-Classic
En este ejemplo, se libera una dirección IP elástica para su uso con instancias en EC2-Classic. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 release-address --public-ip
198.51.100.0
Liberar una dirección IP elástica para EC2-VPC
En este ejemplo, se libera una dirección IP elástica para su uso con instancias en una VPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
Para obtener información sobre la API, consulte ReleaseAddress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar release-hosts
.
- AWS CLI
-
Para liberar un host dedicado de su cuenta
Para liberar un host dedicado de su cuenta. Las instancias que se encuentran en el host deben detenerse o terminarse antes para poder liberar el host.
Comando:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
Salida:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
Para obtener información sobre la API, consulte ReleaseHosts
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar release-ipam-pool-allocation
.
- AWS CLI
-
Para liberar una asignación de grupo de IPAM
En este ejemplo, usted es un administrador delegado de IPAM. Ha intentado eliminar un grupo de IPAM, pero ha recibido un error que indica que no puede eliminarlo mientras el grupo tenga asignaciones. Está utilizando este comando para liberar una asignación de grupo.
Tenga en cuenta lo siguiente:
Solo puede usar este comando para asignaciones personalizadas. Para eliminar una asignación de un recurso sin eliminar el recurso, defina su estado de supervisión en false mediante modify-ipam-resource-cidr
. Para completar esta solicitud, necesitará el ID del grupo de IPAM, que puede obtener mediante describe-ipam-pools . También necesitará el ID de asignación, que puede obtener mediante get-ipam-pool-allocations . Si no desea eliminar las asignaciones una por una, puede utilizar --cascade option
al eliminar un grupo de IPAM para liberar automáticamente todas las asignaciones del grupo antes de eliminarlo. Hay varios requisitos previos que debe cumplir antes de ejecutar este comando. Para obtener más información, consulte Liberar una asignación en la Guía del usuario de Amazon VPC IPAM. La región--region
en la que se ejecuta este comando debe ser la configuración regional del grupo de IPAM donde se encuentra la asignación.En el siguiente ejemplo de
release-ipam-pool-allocation
se libera una asignación de un grupo de IPAM.aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
Salida:
{ "Success": true }
Una vez liberada la asignación, puede ser conveniente ejecutar delete-ipam-pool
. -
Para obtener información sobre la API, consulte ReleaseIpamPoolAllocation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar replace-iam-instance-profile-association
.
- AWS CLI
-
Reemplazar un perfil de instancia de IAM para una instancia
En este ejemplo, se reemplaza el perfil de instancia de IAM, representado por la asociación
iip-assoc-060bae234aac2e7fa
, con el perfil de instancia de IAM denominadoAdminRole
.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
Salida:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
Para obtener información sobre la API, consulte ReplaceIamInstanceProfileAssociation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar replace-network-acl-association
.
- AWS CLI
-
Para sustituir la ACL de red asociada a una subred
En este ejemplo, se asocia la ACL de red especificada a la subred para la asociación de ACL de red especificada.
Comando:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
Salida:
{ "NewAssociationId": "aclassoc-3999875b" }
-
Para obtener información sobre la API, consulte ReplaceNetworkAclAssociation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar replace-network-acl-entry
.
- AWS CLI
-
Para sustituir una entrada de ACL de red
En este ejemplo, se sustituye una entrada para la ACL de red especificada. La nueva regla 100 permite la entrada de tráfico desde 203.0.113.12/24 en el puerto 53 de UDP (DNS) a cualquier subred asociada.
Comando:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
Para obtener información sobre la API, consulte ReplaceNetworkAclEntry
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar replace-route-table-association
.
- AWS CLI
-
Para sustituir la tabla de enrutamiento asociada a la subred
En este ejemplo, se asocia la tabla de enrutamiento especificada a la subred especificada.
Comando:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
Salida:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
Para obtener información sobre la API, consulte ReplaceRouteTableAssociation
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar replace-route
.
- AWS CLI
-
Para reemplazar una ruta
En este ejemplo, se reemplaza la ruta especificada de la tabla de enrutamiento especificada. La nueva ruta coincide con el CIDR especificado y envía el tráfico a la puerta de enlace privada virtual especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
Para obtener información sobre la API, consulte ReplaceRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar replace-transit-gateway-route
.
- AWS CLI
-
Para reemplazar la ruta especificada en la tabla de enrutamiento de puerta de enlace de tránsito especificada
En el siguiente ejemplo de
replace-transit-gateway-route
se reemplaza la ruta en la tabla de enrutamiento de puerta de enlace de tránsito especificada.aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
Salida:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
Para obtener más información, consulte Transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte ReplaceTransitGatewayRoute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar report-instance-status
.
- AWS CLI
-
Para informar sobre el estado de una instancia
En este ejemplo de comando, se informa sobre el estado de la instancia especificada.
Comando:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
Para obtener información sobre la API, consulte ReportInstanceStatus
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar request-spot-fleet
.
- AWS CLI
-
Para solicitar una flota de spot en la subred con el precio más bajo
En este ejemplo de comando, se crea una solicitud de flota de spot con dos especificaciones de lanzamiento que solo se diferencian en la subred. La flota de spot lanza las instancias en la subred especificada con el precio más bajo. Si las instancias se lanzan en una VPC predeterminada, reciben una dirección IP pública de forma predeterminada. Si las instancias se lanzan en una VPC no predeterminada, no reciben una dirección IP pública de forma predeterminada.
Tenga en cuenta que no puede especificar diferentes subredes de la misma zona de disponibilidad en una solicitud de flota de spot.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Salida:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
Para solicitar una flota de spot en la zona de disponibilidad con el precio más bajo
En este ejemplo de comando, se crea una solicitud de flota de spot con dos especificaciones de lanzamiento que solo se diferencian en la zona de disponibilidad. La flota de spot lanza las instancias en la zona de disponibilidad especificada con el precio más bajo. Si su cuenta admite EC2-VPC únicamente, Amazon EC2 lanza las instancias de spot en la subred predeterminada de la zona de disponibilidad. Si su cuenta admite EC2-Classic, Amazon EC2 lanza las instancias en EC2-Classic en la zona de disponibilidad.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
Para lanzar instancias de spot en una subred y asignarles direcciones IP públicas
En este ejemplo de comando, se asignan direcciones públicas a instancias lanzadas en una VPC no predeterminada. Tenga en cuenta que, si especifica una interfaz de red, debe incluir el ID de subred y el ID de grupo de seguridad mediante la interfaz de red.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
Para solicitar una flota de spot con la estrategia de asignación diversificada
En este ejemplo de comando, se crea una solicitud de flota de spot que lanza 30 instancias mediante la estrategia de asignación diversificada. Las especificaciones de lanzamiento varían según el tipo de instancia. La flota de spot distribuye las instancias entre las especificaciones de inicialización, de tal forma que haya 10 instancias de cada tipo.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
Config.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
Para obtener más información, consulte las solicitudes de flota de spot en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte RequestSpotFleet
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar request-spot-instances
.
- AWS CLI
-
Para solicitar instancias de spot
En este ejemplo de comando, se crea una solicitud de instancia de spot única para cinco instancias en la zona de disponibilidad especificada. Si su cuenta admite EC2-VPC únicamente, Amazon EC2 lanza las instancias en la subred predeterminada de la zona de disponibilidad especificada. Si su cuenta admite EC2-Classic, Amazon EC2 lanza las instancias en EC2-Classic en la zona de disponibilidad.
Comando:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Salida:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
En este ejemplo de comando, se crea una solicitud de instancia de spot única para cinco instancias en la subred especificada. Amazon EC2 inicia las instancias en la subred especificada. Si la VPC es una VPC no predeterminada, las instancias no reciben una dirección IP pública de forma predeterminada.
Comando:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
Salida:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
En este ejemplo de comando, se asigna una dirección IP pública a instancias de spot que se lanzan en una VPC no predeterminada. Tenga en cuenta que, si especifica una interfaz de red, debe incluir el ID de subred y el ID de grupo de seguridad mediante la interfaz de red.
Comando:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
Specification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
Para obtener información sobre la API, consulte RequestSpotInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reset-address-attribute
.
- AWS CLI
-
Para restablecer el atributo de nombre de dominio asociado a una dirección IP elástica
En los siguientes ejemplos de
reset-address-attribute
se restablece el atributo de nombre de dominio de una dirección IP elástica.Linux:
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
Salida:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
Para supervisar el cambio pendiente describe-addresses-attribute en la Referencia de comandos de la AWS CLI.
-
Para obtener información sobre la API, consulte ResetAddressAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reset-ebs-default-kms-key-id
.
- AWS CLI
-
Para restablecer la CMK predeterminada para el cifrado de EBS
En el siguiente ejemplo de
reset-ebs-default-kms-key-id
se restablece la CMK predeterminada para el cifrado de EBS en su cuenta de AWS en la región actual.aws ec2 reset-ebs-default-kms-key-id
Salida:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
Para obtener información sobre la API, consulte ResetEbsDefaultKmsKeyId
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reset-fpga-image-attribute
.
- AWS CLI
-
Para restablecer los atributos de una imagen de Amazon FPGA
En este ejemplo, se restablecen los permisos de carga de la AFI especificada.
Comando:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
Salida:
{ "Return": true }
-
Para obtener información sobre la API, consulte ResetFpgaImageAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reset-image-attribute
.
- AWS CLI
-
Para restablecer el atributo launchPermission
En este ejemplo, se restablece el atributo
launchPermission
de la AMI especificada en su valor predeterminado. De forma predeterminada, las AMI son privadas. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
Para obtener información sobre la API, consulte ResetImageAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reset-instance-attribute
.
- AWS CLI
-
Para restablecer el atributo sourceDestCheck
En este ejemplo, se restablece el atributo
sourceDestCheck
de la instancia especificada. La instancia debe encontrarse en una VPC. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
Para restablecer el atributo kernel
En este ejemplo, se restablece el atributo
kernel
de la instancia especificada. La instancia debe tener el estadostopped
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
Para restablecer el atributo ramdisk
En este ejemplo, se restablece el atributo
ramdisk
de la instancia especificada. La instancia debe tener el estadostopped
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
Para obtener información sobre la API, consulte ResetInstanceAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reset-network-interface-attribute
.
- AWS CLI
-
Para restablecer un atributo de interfaz de red
En el siguiente ejemplo de
reset-network-interface-attribute
se restablece entrue
el valor del atributo de comprobación de origen/destino.aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-checkEste comando no genera ninguna salida.
-
Para obtener información sobre la API, consulte ResetNetworkInterfaceAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar reset-snapshot-attribute
.
- AWS CLI
-
Para restablecer un atributo de instantánea
En este ejemplo, se restablecen los permisos de creación de volúmenes para la instantánea
snap-1234567890abcdef0
. Si el comando se ejecuta correctamente, no se muestra ningún resultado.Comando:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
Para obtener información sobre la API, consulte ResetSnapshotAttribute
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar restore-address-to-classic
.
- AWS CLI
-
Para restaurar una dirección en EC2-Classic
En este ejemplo, se restaura la dirección IP elástica 198.51.100.0 a la plataforma EC2-Classic.
Comando:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
Salida:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
Para obtener información sobre la API, consulte RestoreAddressToClassic
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar restore-image-from-recycle-bin
.
- AWS CLI
-
Para restaurar una imagen desde la papelera de reciclaje
En el siguiente ejemplo de
restore-image-from-recycle-bin
se restaura la AMI ami-0111222333444abcd desde la papelera de reciclaje.aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
Salida:
{ "Return": true }
Para obtener más información, consulte Recuperar AMI eliminadas de la papelera de reciclaje en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte RestoreImageFromRecycleBin
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar restore-managed-prefix-list-version
.
- AWS CLI
-
us-west-2**To restore a prefix list version**
En el siguiente ejemplo de
restore-managed-prefix-list-version
, se restauran las entradas de la versión 1 de la lista de prefijos especificada.aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
Salida:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
Para obtener más información, consulte Managed prefix lists en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte RestoreManagedPrefixListVersion
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar restore-snapshot-from-recycle-bin
.
- AWS CLI
-
Para restaurar instantáneas desde la papelera de reciclaje
En el siguiente ejemplo de
restore-snapshot-from-recycle-bin
se restaura una instantánea desde la papelera de reciclaje. Cuando restaura una instantánea desde la papelera de reciclaje, la instantánea está disponible inmediatamente para su uso y se quita de la papelera de reciclaje. Puede utilizar una instantánea restaurada de la misma manera en que utiliza cualquier otra instantánea de la cuenta.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
Este comando no genera ninguna salida.
Para obtener más información sobre la papelera de reciclaje, consulte Recuperar instantáneas eliminadas de la papelera de reciclaje en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte RestoreSnapshotFromRecycleBin
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar restore-snapshot-tier
.
- AWS CLI
-
Ejemplo 1: restauración permanente de una instantánea archivada
En el siguiente ejemplo de
restore-snapshot-tier
se restaura la instantánea especificada de forma permanente. Especifique el valor de--snapshot-id
e incluya la opciónpermanent-restore
.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restoreSalida:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Para obtener más información sobre el archivado de instantáneas, consulte Archivo de instantáneas de Amazon EBS en la Guía del usuario de Amazon EBS.
Ejemplo 2: restauración temporal de una instantánea archivada
En el siguiente ejemplo de
restore-snapshot-tier
se restaura la instantánea especificada de forma temporal. Omita la opción--permanent-restore
. Especifique el valor de--snapshot-id
y, entemporary-restore-days
, especifique la cantidad de días durante los que desea restaurar la instantánea.temporary-restore-days
debe especificarse en días. El rango permitido es de1
a180
. Si no especifica ningún valor, el valor predeterminado es1
día.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
Salida:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
Para obtener más información sobre el archivado de instantáneas, consulte Archivo de instantáneas de Amazon EBS en la Guía del usuario de Amazon EBS.
Ejemplo 3: modificación del período de restauración
En el siguiente ejemplo de
restore-snapshot-tier
se cambia el período de restauración de la instantánea especificada a10
días.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
Salida:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
Para obtener más información sobre el archivado de instantáneas, consulte Archivo de instantáneas de Amazon EBS en la Guía del usuario de Amazon EBS.
Ejemplo 4: modificación del tipo de restauración
En el siguiente ejemplo de
restore-snapshot-tier
se cambia el tipo de restauración de la instantánea especificada de temporal a permanente.aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restoreSalida:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
Para obtener más información sobre el archivado de instantáneas, consulte Archivo de instantáneas de Amazon EBS en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte RestoreSnapshotTier
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar revoke-client-vpn-ingress
.
- AWS CLI
-
Para revocar una regla de autorización de un punto de conexión de Client VPN
En el siguiente ejemplo de
revoke-client-vpn-ingress
se revoca una regla de acceso a Internet (0.0.0.0/0
) para todos los grupos.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groupsSalida:
{ "Status": { "Code": "revoking" } }
Para obtener más información, consulte Authorization Rules en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte RevokeClientVpnIngress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar revoke-security-group-egress
.
- AWS CLI
-
Ejemplo 1: eliminación de la regla que permite el tráfico saliente a un rango de direcciones específico
En el siguiente ejemplo del comando
revoke-security-group-egress
se elimina la regla que otorga acceso en el puerto TCP 80 a los rangos de direcciones especificados.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Este comando no genera ninguna salida.
Para obtener más información, consulte Grupos de seguridad en la Guía del usuario de Amazon EC2.
Ejemplo 2: eliminación de la regla que permite el tráfico saliente a un grupo de seguridad específico
En el siguiente ejemplo del comando
revoke-security-group-egress
se elimina la regla que otorga acceso en el puerto TCP 80 al grupo de seguridad especificado.aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'Este comando no genera ninguna salida.
Para obtener más información, consulte Grupos de seguridad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte RevokeSecurityGroupEgress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar revoke-security-group-ingress
.
- AWS CLI
-
Ejemplo 1: eliminación de una regla de un grupo de seguridad
En el siguiente ejemplo de
revoke-security-group-ingress
se elimina el acceso al puerto TCP 22 al rango de direcciones203.0.113.0/24
del grupo de seguridad especificado para una VPC predeterminada.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Este comando no genera ninguna salida si se ejecuta correctamente.
Para obtener más información, consulte Grupos de seguridad en la Guía del usuario de Amazon EC2.
Ejemplo 2: eliminación de una regla mediante el conjunto de permisos de IP
En el siguiente ejemplo de
revoke-security-group-ingress
se usa el parámetroip-permissions
para eliminar una regla de entrada que permite enviar el mensaje ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(tipo 3, código 4).aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Este comando no genera ninguna salida si se ejecuta correctamente.
Para obtener más información, consulte Grupos de seguridad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte RevokeSecurityGroupIngress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar run-instances
.
- AWS CLI
-
Ejemplo 1: Lanzar una instancia en una subred predeterminada
En el siguiente ejemplo de
run-instances
, se lanza una única instancia de tipot2.micro
en la subred predeterminada de la región actual y se la asocia a la subred predeterminada de la VPC predeterminada de la región. El par de claves es opcional si no tiene pensado conectarse a la instancia mediante SSH (Linux) o RDP (Windows).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
Salida:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
Ejemplo 2: Lanzar una instancia en una subred no predeterminada y agregar una dirección IP pública
En el siguiente ejemplo de
run-instances
, se solicita una dirección IP pública para una instancia que se va a lanzar en una subred no predeterminada. La instancia se asocia a los grupos de seguridad especificados.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Ejemplo 3: lanzar una instancia con volúmenes adicionales
En el siguiente ejemplo de
run-instances
, se usa una asignación de dispositivos de bloques, especificada en mapping.json, para asociar volúmenes adicionales en el momento del lanzamiento. Una asignación de dispositivos de bloques puede especificar volúmenes de EBS, volúmenes de almacén de instancias o tanto volúmenes de EBS como volúmenes de almacén de instancias.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
Contenido de
mapping.json
. En este ejemplo, se le agrega a/dev/sdh
un volumen de EBS vacío con un tamaño de 100 GiB.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
Contenido de
mapping.json
. En este ejemplo, se le agrega aephemeral1
un volumen de almacén de instancias.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Para obtener más información acerca de la asignación de dispositivos de bloques, consulte Asignación de dispositivos de bloques en la Guía del usuario de Amazon EC2.
Ejemplo 4: lanzar una instancia y agregar etiquetas al crearla
En el siguiente ejemplo de
run-instances
, se agrega una etiqueta con una clave dewebserver
y un valor deproduction
a la instancia. El comando también aplica una etiqueta con una clave decost-center
y un valor decc123
a cualquier volumen de EBS que se cree (en este caso, el volumen raíz).aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Ejemplo 5: lanzar una instancia con datos de usuario
En el siguiente ejemplo de
run-instances
, se transfieren los datos del usuario a un archivo denominadomy_script.txt
que contiene un script de configuración para la instancia. El script se ejecuta en el momento del lanzamiento.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Para obtener más información, consulte Trabajo con datos de usuario en instancias en la Guía del usuario de Amazon EC2.
Ejemplo 6: lanzar una instancia de rendimiento ampliable
En el siguiente ejemplo de
run-instances
, se lanza una instancia t2.micro con la opción de créditounlimited
. Al lanzar una instancia T2, si no especifica--credit-specification
, la opción de crédito predeterminada esstandard
. Al lanzar una instancia T3, la opción de crédito predeterminada esunlimited
.aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
Para ver un ejemplo del resultado de
run-instances
, consulte el ejemplo 1.Para obtener más información sobre las instancias de rendimiento ampliable, consulte Instancias de rendimiento ampliable en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte RunInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar run-scheduled-instances
.
- AWS CLI
-
Para lanzar una instancia programada
En este ejemplo, se lanza la instancia programada especificada en una VPC.
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
Salida:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
En este ejemplo, se lanza la instancia programada especificada en EC2-Classic.
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
Launch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
Salida:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
Para obtener información sobre la API, consulte RunScheduledInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar search-local-gateway-routes
.
- AWS CLI
-
Para buscar rutas en una tabla de enrutamiento de puerta de enlace local
En el siguiente ejemplo de
search-local-gateway-routes
se buscan rutas estáticas en la tabla de enrutamiento de la puerta de enlace local especificada.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
Salida:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
Para obtener información sobre la API, consulte SearchLocalGatewayRoutes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar search-transit-gateway-multicast-groups
.
- AWS CLI
-
Para buscar uno o más grupos de multidifusión de puerta de enlace de tránsito y devolver información de pertenencia al grupo
En el siguiente ejemplo de
search-transit-gateway-multicast-groups
se devuelve la pertenencia al grupo del grupo de multidifusión especificado.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
Salida:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
Para obtener más información, consulte Multidifusión en puertas de enlace de tránsito en la Guía de puertas de enlace de tránsito.
-
Para obtener información sobre la API, consulte SearchTransitGatewayMulticastGroups
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar search-transit-gateway-routes
.
- AWS CLI
-
Para buscar rutas en la tabla de enrutamiento de puerta de enlace de tránsito especificada
En el siguiente ejemplo de
search-transit-gateway-routes
se devuelven todas las rutas que son del tipostatic
de la tabla de enrutamiento especificada.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
Salida:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
Para obtener más información, consulte Transit gateway route tables en la Guía de Transit Gateway.
-
Para obtener información sobre la API, consulte SearchTransitGatewayRoutes
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar send-diagnostic-interrupt
.
- AWS CLI
-
Para enviar una interrupción de diagnóstico
En el siguiente ejemplo de
send-diagnostic-interrupt
se envía una interrupción de diagnóstico a la instancia especificada.aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
Este comando no genera ninguna salida.
-
Para obtener información sobre la API, consulte SendDiagnosticInterrupt
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar start-instances
.
- AWS CLI
-
Iniciar una instancia de Amazon EC2
En este ejemplo, se inicia la instancia respaldada por Amazon EBS.
Comando:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
Salida:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
Para obtener más información, consulte Detener e iniciar la instancia en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte StartInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar start-network-insights-access-scope-analysis
.
- AWS CLI
-
Para iniciar un análisis de ámbito de acceso a información de la red
En el siguiente ejemplo de
start-network-insights-access-scope-analysis
se inicia el análisis de ámbito en su cuenta de AWS.aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
Salida:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
Para obtener más información, consulte Getting started with Network Access Analyzer using the AWS CLI en la Guía del analizador de acceso a la red.
-
Para obtener información sobre la API, consulte StartNetworkInsightsAccessScopeAnalysis
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar start-network-insights-analysis
.
- AWS CLI
-
Para analizar una ruta
En el siguiente ejemplo de
start-network-insights-analysis
se analiza la ruta entre el origen y el destino. Para ver los resultados del análisis de la ruta, utilice el comandodescribe-network-insights-analyses
.aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
Salida:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
Para obtener más información, consulte Getting started using the AWS CLI en la Guía del analizador de accesibilidad.
-
Para obtener información sobre la API, consulte StartNetworkInsightsAnalysis
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar start-vpc-endpoint-service-private-dns-verification
.
- AWS CLI
-
Para iniciar el proceso de verificación de DNS
En el siguiente ejemplo de
start-vpc-endpoint-service-private-dns-verification
se inicia el proceso de verificación de DNS para el servicio de punto de conexión especificado.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
Este comando no genera ninguna salida.
Para obtener más información, consulte Manage DNS names en la Guía del usuario de AWS PrivateLink.
-
Para obtener información sobre la API, consulte StartVpcEndpointServicePrivateDnsVerification
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar stop-instances
.
- AWS CLI
-
Ejemplo 1: Detener una instancia de Amazon EC2
En el siguiente ejemplo de
stop-instances
, se detiene la instancia respaldada por Amazon EBS especificada.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
Salida:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Para obtener más información, consulte Detener e iniciar la instancia en la Guía del usuario de Amazon Elastic Compute Cloud.
Ejemplo 2: Hibernar una instancia de Amazon EC2
En el siguiente ejemplo de
stop-instances
, se hiberna una instancia respaldada por Amazon EBS siempre y cuando la instancia sea compatible con la hibernación y cumpla con los requisitos previos para la hibernación. Luego de que la instancia sea puesta en hibernación, la instancia se detiene.aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernateSalida:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
Para obtener más información, consulte Hibernar la instancia de Linux bajo demanda en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Para obtener información sobre la API, consulte StopInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar terminate-client-vpn-connections
.
- AWS CLI
-
Para terminar una conexión a un punto de conexión de Client VPN
En el siguiente ejemplo de
terminate-client-vpn-connections
se termina la conexión especificada al punto de conexión de Client VPN.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
Salida:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
Para obtener más información, consulte Client Connections en la Guía del administrador de AWS Client VPN.
-
Para obtener información sobre la API, consulte TerminateClientVpnConnections
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar terminate-instances
.
- AWS CLI
-
Terminar una instancia de Amazon EC2
En este ejemplo, se termina la instancia especificada.
Comando:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
Salida:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
Para obtener más información, consulte Uso de instancias de Amazon EC2 en la Guía del usuario de la interfaz de la línea de comandos de AWS.
-
Para obtener información sobre la API, consulte TerminateInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar unassign-ipv6-addresses
.
- AWS CLI
-
Para anular la asignación de una dirección IPv6 de una interfaz de red
En este ejemplo, se anula la asignación de las direcciones IPv6 especificadas de la interfaz de red especificada.
Comando:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
Salida:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
Para obtener información sobre la API, consulte UnassignIpv6Addresses
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar unassign-private-ip-addresses
.
- AWS CLI
-
Para anular la asignación de una dirección IP privada secundaria de una interfaz de red
En este ejemplo, se anula la asignación de las direcciones IP especificadas de la interfaz de red especificada. Si el comando se ejecuta correctamente, no se muestra ningún resultado.
Comando:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
Para obtener información sobre la API, consulte UnassignPrivateIpAddresses
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar unassign-private-nat-gateway-address
.
- AWS CLI
-
Para cancelar la asignación de direcciones IP privadas de la puerta de enlace de NAT privada
En el siguiente ejemplo de
unassign-private-nat-gateway-address
se anula la asignación de la dirección IP especificada de la puerta de enlace NAT privada especificada.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
Salida:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
Para obtener información, consulte Gateways NAT en la Guía del usuario de Amazon VPC.
-
Para obtener información sobre la API, consulte UnassignPrivateNatGatewayAddress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar unlock-snapshot
.
- AWS CLI
-
Para desbloquear una instantánea
En el siguiente ejemplo de
unlock-snapshot
se desbloquea la instantánea especificada.aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
Salida:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
Para obtener más información, consulte Snapshot lock en la Guía del usuario de Amazon EBS.
-
Para obtener información sobre la API, consulte UnlockSnapshot
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar unmonitor-instances
.
- AWS CLI
-
Deshabilitar el monitoreo detallado de una instancia
Este comando de ejemplo deshabilita el monitoreo detallado de la instancia especificada.
Comando:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
Salida:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
Para obtener información sobre la API, consulte UnmonitorInstances
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar update-security-group-rule-descriptions-egress
.
- AWS CLI
-
Para actualizar la descripción de una regla de grupo de seguridad de salida
En el siguiente ejemplo de
update-security-group-rule-descriptions-egress
se actualiza la descripción de la regla de grupo de seguridad para el protocolo y el rango de direcciones IPv4 especificados. La descripciónOutbound HTTP access to server 2
reemplaza a cualquier descripción existente de la regla.aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Salida:
{ "Return": true }
Para obtener más información, consulte Reglas del grupo de seguridad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte UpdateSecurityGroupRuleDescriptionsEgress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar update-security-group-rule-descriptions-ingress
.
- AWS CLI
-
Ejemplo 1: actualización de la descripción de una regla de grupo de seguridad entrante con un origen de CIDR
En el siguiente ejemplo de
update-security-group-rule-descriptions-ingress
se actualiza la descripción de la regla de grupo de seguridad para el protocolo y el rango de direcciones IPv4 especificados. La descripciónSSH access from ABC office
reemplaza a cualquier descripción existente de la regla.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Salida:
{ "Return": true }
Para obtener más información, consulte Reglas del grupo de seguridad en la Guía del usuario de Amazon EC2.
Ejemplo 2: actualización de la descripción de una regla de grupo de seguridad entrante con un origen de lista de prefijos
En el siguiente ejemplo de
update-security-group-rule-descriptions-ingress
se actualiza la descripción de la regla de grupo de seguridad para el puerto y la lista de prefijos especificados. La descripciónSSH access from ABC office
reemplaza a cualquier descripción existente de la regla.aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Salida:
{ "Return": true }
Para obtener más información, consulte Reglas del grupo de seguridad en la Guía del usuario de Amazon EC2.
-
Para obtener información sobre la API, consulte UpdateSecurityGroupRuleDescriptionsIngress
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar withdraw-byoip-cidr
.
- AWS CLI
-
Para dejar de anunciar un rango de direcciones
En el siguiente ejemplo de
withdraw-byoip-cidr
se deja de anunciar el rango de direcciones especificado.aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
Salida:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
Para obtener información sobre la API, consulte WithdrawByoipCidr
en la Referencia de comandos de la AWS CLI.
-