Doc AWS SDK ExamplesWord リポジトリには、さらに多くの GitHub の例があります。 AWS SDK
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した Amazon EC2 の例 AWS CLI
次のコード例は、Amazon EC2 AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。このリンクでは、コンテキストでコードを設定および実行する手順を確認できます。
トピック
アクション
次の例は、accept-address-transfer
を使用する方法を説明しています。
- AWS CLI
-
アカウントに転送された Elastic IP アドレスを受け入れるには
次の
accept-address-transfer
例では、指定された Elastic IP アドレスのアカウントへの転送を受け入れます。aws ec2 accept-address-transfer \ --address
100.21.184.216
出力:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
詳細については、Amazon VPC ユーザーガイドの「Elastic IP アドレスを転送する」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの AcceptAddressTransfer
を参照してください。
-
次のコード例は、accept-reserved-instances-exchange-quote
を使用する方法を示しています。
- AWS CLI
-
コンバーティブルリザーブドインスタンス交換を実行するには
この例では、指定されたコンバーティブルリザーブドインスタンスの交換を実行します。
コマンド:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
出力:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAcceptReservedInstancesExchangeQuote
」を参照してください。
-
次の例は、accept-transit-gateway-peering-attachment
を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ピアリングアタッチメントを受け入れるには
次の
accept-transit-gateway-peering-attachment
例では、指定された Transit Gateway ピアリングアタッチメントを受け入れます。--region
パラメータは、アクセプタートランジットゲートウェイがあるリージョンを指定します。aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
出力:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
詳細については、Transit Gateways ガイドの「Transit Gateway ピアリングアタッチメント」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAcceptTransitGatewayPeeringAttachment
」を参照してください。
-
次のコード例は、accept-transit-gateway-vpc-attachment
を使用する方法を示しています。
- AWS CLI
-
VPC をトランジットゲートウェイにアタッチするリクエストを受け入れるには。
次の
accept-transit-gateway-vpc-attachment
例では、リクエストフォーテ指定アタッチメントを受け入れます。aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
詳細については、「Transit Gateways Guide」の「Transit Gateway Attachments to a VPC」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAcceptTransitGatewayVpcAttachment
」を参照してください。
-
次の例は、accept-vpc-endpoint-connections
を使用する方法を説明しています。
- AWS CLI
-
インターフェイスエンドポイント接続リクエストを受け入れるには
この例では、指定されたエンドポイントサービスの指定されたエンドポイント接続リクエストを受け入れます。
コマンド:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
出力:
{ "Unsuccessful": [] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAcceptVpcEndpointConnections
」を参照してください。
-
次の例は、accept-vpc-peering-connection
を使用する方法を説明しています。
- AWS CLI
-
VPC ピアリング接続を受け入れるには
この例では、指定された VPC ピアリング接続リクエストを受け入れます。
コマンド:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
出力:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAcceptVpcPeeringConnection
」を参照してください。
-
次のコード例は、advertise-byoip-cidr
を使用する方法を示しています。
- AWS CLI
-
アドレス範囲をアドバタイズするには
次の
advertise-byoip-cidr
例では、指定されたパブリック IPv4 アドレス範囲をアドバタイズします。aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
出力:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAdvertiseByoipCidr
」を参照してください。
-
次の例は、allocate-address
を使用する方法を説明しています。
- AWS CLI
-
例 1: Amazon のアドレスプールから Elastic IP アドレスを割り当てるには
次の
allocate-address
の例では、Elastic IP アドレスを割り当てています。Amazon EC2 は、Amazon のアドレスプールからアドレスを選択します。aws ec2 allocate-address
出力:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
詳細については、Amazon EC2 ユーザーガイドの「Elastic IP アドレス」を参照してください。
例 2: Elastic IP アドレスを割り当て、インスタンスまたはネットワークボーダーグループと関連付けるには
次の
allocate-address
の例では、Elastic IP アドレスを割り当て、指定されたネットワークボーダーグループに関連付けます。aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
出力:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
詳細については、Amazon EC2 ユーザーガイドの「Elastic IP アドレス」を参照してください。
例 3: 所有するアドレスプールから Elastic IP アドレスを割り当てるには
次の
allocate-address
の例では、Amazon Web Services アカウントに入れたアドレスプールから Elastic IP アドレスを割り当てています。Amazon EC2 は、アドレスプールからアドレスを選択します。aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
出力:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
詳細については、Amazon EC2 ユーザーガイドの「Elastic IP アドレス」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの AllocateAddress
を参照してください。
-
次の例は、allocate-hosts
を使用する方法を説明しています。
- AWS CLI
-
例 1: Dedicated Host を割り当てるには
次の
allocate-hosts
例では、m5.large
アeu-west-1a
ベイラビリティーゾーンに 1 つの Dedicated Host を割り当て、インスタンスを起動できます。デフォルトでは、Dedicated Host はターゲットインスタンスの起動のみを受け入れ、ホストリカバリをサポートしていません。aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
出力:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
例 2: 自動配置とホストリカバリが有効になっている専用ホストを割り当てるには
次の
allocate-hosts
例では、自動配置とホストリカバリが有効になっているアeu-west-1a
ベイラビリティーゾーンに 1 つの Dedicated Host を割り当てます。aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
出力:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
例 3: タグで Dedicated Host を割り当てるには
次の
allocate-hosts
例では、単一の Dedicated Host を割り当て、 という名前のキーpurpose
と の値を持つタグを適用しますproduction
。aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'出力:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの「専有ホストの割り当て」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAllocateHosts
」を参照してください。
-
次のコード例は、allocate-ipam-pool-cidr
を使用する方法を示しています。
- AWS CLI
-
CIDR プールから IPAM を割り当てるには
次の
allocate-ipam-pool-cidr
例では、CIDR プールから IPAM を割り当てます。(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
出力:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
詳細については、「Amazon CIDR ユーザーガイド」の「手動で Word をプールに割り当てて IP アドレス空間を予約する」を参照してください。 VPC IPAM
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAllocateIpamPoolCidr
」を参照してください。
-
次の例は、apply-security-groups-to-client-vpn-target-network
を使用する方法を説明しています。
- AWS CLI
-
Client VPN エンドポイントのターゲットネットワークにセキュリティグループを適用するには
次の
apply-security-groups-to-client-vpn-target-network
例では、指定されたターゲットネットワークとクライアント VPN エンドポイント間の関連付けsg-01f6e627a89f4db32
にセキュリティグループを適用します。aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
出力:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
詳細については、AWS クライアントVPN管理者ガイドの「ターゲットネットワーク」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの ApplySecurityGroupsToClientVpnTargetNetwork
を参照してください。
-
次の例は、assign-ipv6-addresses
を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスに特定の IPv6 アドレスを割り当てるには
この例では、指定された IPv6 アドレスを指定されたネットワークインターフェイスに割り当てます。
コマンド:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
出力:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Amazon が選択した IPv6 アドレスをネットワークインターフェイスに割り当てるには
この例では、指定されたネットワークインターフェイスに 2 つの IPv6 アドレスを割り当てます。Amazon は、サブネットの IPv6 ブロック範囲内で使用可能な IPv6 アドレスからこれらの CIDR IPv6 アドレスを自動的に割り当てます。
コマンド:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
出力:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
API の詳細については、 AWS CLI コマンドリファレンスのAssignIpv6Addresses
」を参照してください。
-
次のコード例は、assign-private-ip-addresses
を使用する方法を示しています。
- AWS CLI
-
特定のセカンダリプライベート IP アドレスをネットワークインターフェイスに割り当てるには
この例では、指定されたセカンダリプライベート IP アドレスを指定されたネットワークインターフェイスに割り当てます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Amazon EC2 が選択するセカンダリプライベート IP アドレスをネットワークインターフェイスに割り当てるには
この例では、指定されたネットワークインターフェイスに 2 つのセカンダリプライベート IP アドレスを割り当てます。Amazon EC2 は、ネットワークインターフェイスが関連付けられているサブネットの CIDR ブロック範囲内にある使用可能な IP アドレスから、これらの IP アドレスを自動的に割り当てます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssignPrivateIpAddresses
」を参照してください。
-
次の例は、assign-private-nat-gateway-address
を使用する方法を説明しています。
- AWS CLI
-
プライベート IP アドレスをプライベート NAT ゲートウェイに割り当てるには
次の
assign-private-nat-gateway-address
例では、指定されたプライベート NAT ゲートウェイに 2 つのプライベート IP アドレスを割り当てます。aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
出力:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
詳細については、Amazon NAT ユーザーガイドの「Word ゲートウェイ」を参照してください。 VPC
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssignPrivateNatGatewayAddress
」を参照してください。
-
次の例は、associate-address
を使用する方法を説明しています。
- AWS CLI
-
EC2-Classic で Elastic IP アドレスを関連付けるには
この例では、Elastic IP アドレスを EC2-Classic のインスタンスに関連付けます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 associate-address --instance-id
i-07ffe74c7330ebf53
--public-ip198.51.100.0
EC2-VPC で Elastic IP アドレスを関連付けるには
この例では、Elastic IP アドレスを VPC 内のインスタンスに関連付けます。
コマンド:
aws ec2 associate-address --instance-id
i-0b263919b6498b123
--allocation-ideipalloc-64d5890a
出力:
{ "AssociationId": "eipassoc-2bebb745" }
この例では、Elastic IP アドレスとネットワークインターフェイスを関連付けています。
コマンド:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
この例では、ネットワークインターフェイスに関連付けられたプライベート IP アドレスに Elastic IP を関連付けています。
コマンド:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
--private-ip-address10.0.0.85
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssociateAddress
」を参照してください。
-
次のコード例は、associate-client-vpn-target-network
を使用する方法を示しています。
- AWS CLI
-
ターゲットネットワークを Client VPN エンドポイントに関連付けるには
次の
associate-client-vpn-target-network
例では、サブネットを指定された Client VPN エンドポイントに関連付けます。aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
出力:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
詳細については、AWS クライアント VPN 管理者ガイドの「ターゲットネットワーク」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssociateClientVpnTargetNetwork
」を参照してください。
-
次のコード例は、associate-dhcp-options
を使用する方法を示しています。
- AWS CLI
-
DHCP オプションセットを VPC に関連付けるには
この例では、指定された DHCP オプションセットを指定された VPC に関連付けます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
デフォルトの DHCP オプションセットを VPC に関連付けるには
この例では、デフォルトの DHCP オプションセットを指定された VPC に関連付けます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
API の詳細については、 AWS CLI コマンドリファレンスのAssociateDhcpOptions
」を参照してください。
-
次のコード例は、associate-iam-instance-profile
を使用する方法を示しています。
- AWS CLI
-
IAM インスタンスプロファイルをインスタンスに関連付けるには
この例では、 という名前の IAM インスタンスプロファイルをインスタンス
admin-role
に関連付けますi-123456789abcde123
。コマンド:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
出力:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssociateIamInstanceProfile
」を参照してください。
-
次の例は、associate-instance-event-window
を使用する方法を説明しています。
- AWS CLI
-
例 1: 1 つ以上のインスタンスをイベントウィンドウに関連付けるには
次の
associate-instance-event-window
例では、1 つ以上のインスタンスをイベントウィンドウに関連付けます。aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
イベントウィンドウの制約については、Amazon EC2 ユーザーガイドの「スケジュールされたイベント」セクションの「考慮事項」を参照してください。
例 2: インスタンスタグをイベントウィンドウに関連付けるには
次の
associate-instance-event-window
例では、インスタンスタグをイベントウィンドウに関連付けます。instance-event-window-id
パラメータを入力して、イベントウィンドウを指定します。インスタンスタグを関連付けるには、association-target
パラメータを指定し、 パラメータ値には 1 つ以上のタグを指定します。aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
イベントウィンドウの制約については、Amazon EC2 ユーザーガイドの「スケジュールされたイベント」セクションの「考慮事項」を参照してください。
例 3: Dedicated Host をイベントウィンドウに関連付けるには
次の
associate-instance-event-window
例では、Dedicated Host をイベントウィンドウに関連付けます。instance-event-window-id
パラメータを入力して、イベントウィンドウを指定します。Dedicated Host を関連付けるには、--association-target
パラメータを指定し、 パラメータ値には 1 つ以上の Dedicated Host IDs を指定します。aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
イベントウィンドウの制約については、Amazon EC2 ユーザーガイドの「スケジュールされたイベント」セクションの「考慮事項」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssociateInstanceEventWindow
」を参照してください。
-
次の例は、associate-ipam-resource-discovery
を使用する方法を説明しています。
- AWS CLI
-
リソース検出を IPAM に関連付けるには
この例では、IPAM 委任管理者であり、リソース検出が別の AWS アカウントによって作成および共有されているため、IPAM を使用して、他のアカウントが所有するリソース CIDRs を管理およびモニタリングできます。
注記
このリクエストを完了するには、describe-ipam-resource-discoveries
で取得できるリソース検出 ID と、describe-ipams で取得できる IPAM ID が必要です。関連付けるリソース検出は、まず AWS RAM を使用してアカウントと共有されている必要があります。 --region
入力する は、関連付ける IPAM のホームリージョンと一致する必要があります。次の
associate-ipam-resource-discovery
例では、リソース検出を IPAM に関連付けます。aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
出力:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
リソース検出を関連付けると、他のアカウントによって作成されたリソースの IP アドレスをモニタリングおよび/または管理できます。詳細については、Amazon IPAM ユーザーガイドの「 Word を組織外のアカウントと統合する」を参照してください。 VPC IPAM
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssociateIpamResourceDiscovery
」を参照してください。
-
次の例は、associate-nat-gateway-address
を使用する方法を説明しています。
- AWS CLI
-
Elastic IP アドレスをパブリック NAT ゲートウェイに関連付けるには
次の
associate-nat-gateway-address
例では、指定された Elastic IP アドレスを指定されたパブリック NAT Gateway に関連付けます。 はセカンダリプライベート IPv4 アドレス AWS を自動的に割り当てます。aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
出力:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
詳細については、Amazon NAT ユーザーガイドの「Word ゲートウェイ」を参照してください。 VPC
-
API の詳細については、 AWS CLI コマンドリファレンスの AssociateNatGatewayAddress
を参照してください。
-
次の例は、associate-route-table
を使用する方法を説明しています。
- AWS CLI
-
ルートテーブルをサブネットに関連付けるには
この例では、指定されたルートテーブルを指定されたサブネットに関連付けます。
コマンド:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
出力:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssociateRouteTable
」を参照してください。
-
次の例は、associate-subnet-cidr-block
を使用する方法を説明しています。
- AWS CLI
-
IPv6 CIDR ブロックをサブネットに関連付けるには
この例では、IPv6 CIDR ブロックを指定されたサブネットに関連付けます。
コマンド:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
出力:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssociateSubnetCidrBlock
」を参照してください。
-
次の例は、associate-transit-gateway-multicast-domain
を使用する方法を説明しています。
- AWS CLI
-
トランジットゲートウェイをマルチキャストドメインに関連付けるには
次の
associate-transit-gateway-multicast-domain
例では、指定されたサブネットとアタッチメントを指定されたマルチキャストドメインに関連付けます。aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
出力:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
詳細については、「Transit Gateways ガイド」の「マルチキャストドメインの管理」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssociateTransitGatewayMulticastDomain
」を参照してください。
-
次のコード例は、associate-transit-gateway-route-table
を使用する方法を示しています。
- AWS CLI
-
トランジットゲートウェイルートテーブルをトランジットゲートウェイアタッチメントに関連付けるには
次の例では、指定された Transit Gateway ルートテーブルを指定された VPC アタッチメントに関連付けます。
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
出力:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
詳細については、「Transit Gateways ガイド」の「Transit Gateway ルートテーブルの関連付けAWS 」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAssociateTransitGatewayRouteTable
」を参照してください。
-
次のコード例は、associate-vpc-cidr-block
を使用する方法を示しています。
- AWS CLI
-
例 1: Amazon が提供する IPv6CIDR ブロックを VPC に関連付けるには
次の
associate-vpc-cidr-block
例では、IPv6 CIDRを指定された VPC に関連付けます。aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
出力:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
例 2:追加の IPv4 ブロックを CIDR に関連付けるには VPC
次の
associate-vpc-cidr-block
例では、IPv4 CIDRを指定された VPC10.2.0.0/16
に関連付けます。aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
出力:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
API の詳細については、 AWS CLI コマンドリファレンスのAssociateVpcCidrBlock
」を参照してください。
-
次のコード例は、attach-classic-link-vpc
を使用する方法を示しています。
- AWS CLI
-
EC2-Classic インスタンスを VPC にリンク (アタッチ) するには
この例では、インスタンス i-1234567890abcdef0 を VPC セキュリティグループ sg-88888888 を介して VPC vpc-12312312 にリンクします。
コマンド:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
出力:
{ "Return": true }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAttachClassicLinkVpc
」を参照してください。
-
次のコード例は、attach-internet-gateway
を使用する方法を示しています。
- AWS CLI
-
インターネットゲートウェイを VPC にアタッチするには
次の
attach-internet-gateway
例では、指定されたインターネットゲートウェイを特定の VPC にアタッチします。aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
このコマンドでは何も出力されません。
詳細については、Amazon VPC ユーザーガイドの「インターネットゲートウェイ」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAttachInternetGateway
」を参照してください。
-
次のコード例は、attach-network-interface
を使用する方法を示しています。
- AWS CLI
-
例 1: ネットワークインターフェイスをインスタンスにアタッチするには
次の
attach-network-interface
例では、指定されたネットワークインターフェイスを指定されたインスタンスにアタッチします。aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
出力:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
詳細については、Amazon EC2 ユーザーガイドの「Elastic ネットワークインターフェイス」を参照してください。
例 2: ネットワークインターフェイスを複数のネットワークカードを持つインスタンスにアタッチするには
次の
attach-network-interface
例では、指定されたネットワークインターフェイスを指定されたインスタンスとネットワークカードにアタッチします。aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
出力:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
詳細については、Amazon EC2 ユーザーガイドの「Elastic ネットワークインターフェイス」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの AttachNetworkInterface
を参照してください。
-
次の例は、attach-verified-access-trust-provider
を使用する方法を説明しています。
- AWS CLI
-
信頼プロバイダーをインスタンスにアタッチするには
次の
attach-verified-access-trust-provider
例では、指定された Verified Access 信頼プロバイダーを指定された Verified Access インスタンスにアタッチします。aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
出力:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
詳細については、「Verified Access ユーザーガイド」の「Verified Access インスタンス」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAttachVerifiedAccessTrustProvider
」を参照してください。
-
次のコード例は、attach-volume
を使用する方法を示しています。
- AWS CLI
-
ボリュームをインスタンスにアタッチするには
この例では、ボリューム (
vol-1234567890abcdef0
) を としてインスタンス (i-01474ef662b89480
) にアタッチします/dev/sdf
。コマンド:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
出力:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAttachVolume
」を参照してください。
-
次のコード例は、attach-vpn-gateway
を使用する方法を示しています。
- AWS CLI
-
仮想プライベートゲートウェイを VPC にアタッチするには
次の
attach-vpn-gateway
例では、指定された仮想プライベートゲートウェイを指定された VPC にアタッチします。aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
出力:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAttachVpnGateway
」を参照してください。
-
次のコード例は、authorize-client-vpn-ingress
を使用する方法を示しています。
- AWS CLI
-
Client VPN エンドポイントの承認ルールを追加するには
次の
authorize-client-vpn-ingress
例では、すべてのクライアントがインターネット () にアクセスすることを許可するイングレス認可ルールを追加します0.0.0.0/0
。aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groups出力:
{ "Status": { "Code": "authorizing" } }
詳細については、AWS クライアント VPN 管理者ガイドの「認可ルール」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの AuthorizeClientVpnIngress
を参照してください。
-
次のコード例は、authorize-security-group-egress
を使用する方法を示しています。
- AWS CLI
-
特定のアドレス範囲へのアウトバウンドトラフィックを許可するルールを追加するには
このコマンド例では、TCP ポート 80 で指定されたアドレス範囲へのアクセスを許可するルールを追加します。
コマンド (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'コマンド (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
特定のセキュリティグループへのアウトバウンドトラフィックを許可するルールを追加するには
このコマンド例では、TCP ポート 80 で指定されたセキュリティグループへのアクセスを許可するルールを追加します。
コマンド (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'コマンド (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAuthorizeSecurityGroupEgress
」を参照してください。
-
次のコード例は、authorize-security-group-ingress
を使用する方法を示しています。
- AWS CLI
-
例 1: インバウンド SSH トラフィックを許可するルールを追加するには
次の
authorize-security-group-ingress
例では、TCP ポート 22 (SSH) でのインバウンドトラフィックを許可するルールを追加します。aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
例 2: 別のセキュリティグループからのインバウンド HTTP トラフィックを許可するルールを追加するには
次の
authorize-security-group-ingress
例では、ソースセキュリティグループ からの TCP ポート 80 へのインバウンドアクセスを許可するルールを追加しますsg-1a2b3c4d
。ソースグループは、同じ VPC またはピア VPC にある必要があります (VPC ピアリング接続が必要です)。着信トラフィックは、ソースセキュリティグループに関連付けられたインスタンスのプライベート IP アドレスに基づいて許可されます (パブリック IP アドレスまたは Elastic IP アドレスは考慮されません)。aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
例 3: 同じ呼び出しに複数のルールを追加するには
次の
authorize-security-group-ingress
例では、ip-permissions
パラメータを使用して 2 つのインバウンドルールを追加します。1 つは TCP ポート 3389 (RDP) でのインバウンドアクセスを有効にし、もう 1 つは ping/ICMP を有効にします。aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp、FromPort=3389、ToPort=3389、IpRanges 「{CidrIp=172.31.0.0/16}] IpProtocol=icmp、FromPort=-1、ToPort=-1、IpRanges 「{CidrIp=172.31.0.0/16}]」
出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
例 4: ICMP トラフィックのルールを追加するには
次の
authorize-security-group-ingress
例では、ip-permissions
パラメータを使用して、どこからでも ICMP メッセージDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(タイプ 3、コード 4) を許可するインバウンドルールを追加します。aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges「{CidrIp=0.0.0.0/0}]」
出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
例 5: IPv6 トラフィックのルールを追加するには
次の
authorize-security-group-ingress
例では、ip-permissions
パラメータを使用して、SSH 範囲 からの IPv6 アクセス (ポート 22) を許可するインバウンドルールを追加します2001:db8:1234:1a00::/64
。aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges 「{CidrIpv6=2001:db8:1234:1a00::/64}]」
出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
例 6: ICMPv6 トラフィックのルールを追加するには
次の
authorize-security-group-ingress
例では、ip-permissions
パラメータを使用して、どこからでも ICMPv6 トラフィックを許可するインバウンドルールを追加します。aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmpv6,Ipv6Ranges「[{CidrIpv6=::/0}]」
出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
例 7: 説明付きのルールを追加する
次の
authorize-security-group-ingress
例では、ip-permissions
パラメータを使用して、指定された RDP アドレス範囲からの IPv4 トラフィックを許可するインバウンドルールを追加します。ルールには、後で特定できるように説明が含まれます。aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp、FromPort=3389、ToPort=3389、IpRanges 「{CidrIp=203.0.113.0/24、Description='NY オフィスからのRDPアクセス」}]
出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
例 8: プレフィックスリストを使用するインバウンドルールを追加するには
次の
authorize-security-group-ingress
例では、ip-permissions
パラメータを使用して、指定されたプレフィックスリストの CIDR 範囲のすべてのトラフィックを許可するインバウンドルールを追加します。aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions IpProtocol=all,PrefixListIds「{PrefixListId=pl-002dc3ec097de1514}]」
出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
詳細については、Amazon VPC ユーザーガイドの「セキュリティグループ」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの AuthorizeSecurityGroupIngress
を参照してください。
-
次のコード例は、bundle-instance
を使用する方法を示しています。
- AWS CLI
-
インスタンスをバンドルするには
この例では、 という名前のバケット
i-1234567890abcdef0
にインスタンスをバンドルしますbundletasks
。アクセスキーIDsの値を指定する前に、 AWS アクセスキーの管理に関するベストプラクティスのガイダンスを確認し、それに従ってください。コマンド:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
出力:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のBundleInstance
」を参照してください。
-
次の例は、cancel-bundle-task
を使用する方法を説明しています。
- AWS CLI
-
バンドルタスクをキャンセルするには
この例では、バンドルタスク をキャンセルします
bun-2a4e041c
。コマンド:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
出力:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCancelBundleTask
」を参照してください。
-
次の例は、cancel-capacity-reservation-fleets
を使用する方法を説明しています。
- AWS CLI
-
キャパシティ予約フリートをキャンセルするには
次の
cancel-capacity-reservation-fleets
例では、指定されたキャパシティ予約フリートとその予約されたキャパシティをキャンセルします。フリートをキャンセルすると、そのステータスは に変わりcancelled
、新しいキャパシティ予約を作成できなくなります。さらに、フリート内の個々のキャパシティ予約はすべてキャンセルされ、以前に予約されたキャパシティで実行されていたインスタンスは共有キャパシティで正常に実行され続けます。aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
出力:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
キャパシティ予約フリートの詳細については、Amazon EC2 ユーザーガイドの「キャパシティ予約フリート」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCancelCapacityReservationFleets
」を参照してください。
-
次の例は、cancel-capacity-reservation
を使用する方法を説明しています。
- AWS CLI
-
キャパシティ予約をキャンセルするには
次の
cancel-capacity-reservation
例では、指定されたキャパシティ予約をキャンセルします。aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
出力:
{ "Return": true }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの「キャパシティ予約のキャンセル」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCancelCapacityReservation
」を参照してください。
-
次のコード例は、cancel-conversion-task
を使用する方法を示しています。
- AWS CLI
-
インスタンスまたはボリュームのアクティブな変換をキャンセルするには
この例では、タスク ID import-i-fh95npoc に関連付けられたアップロードをキャンセルします。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
API の詳細については、 AWS CLI コマンドリファレンスの CancelConversionTask
を参照してください。
-
次のコード例は、cancel-export-task
を使用する方法を示しています。
- AWS CLI
-
アクティブなエクスポートタスクをキャンセルするには
この例では、タスク ID export-i-fgelt0i7 を使用してアクティブなエクスポートタスクをキャンセルします。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCancelExportTask
」を参照してください。
-
次のコード例は、cancel-image-launch-permission
を使用する方法を示しています。
- AWS CLI
-
Amazon Web Services アカウントと共有されている AMI をキャンセルするには
次の
cancel-image-launch-permission
例では、指定された AMI の起動アクセス許可からアカウントを削除します。aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
出力:
{ "Return": true }
詳細については、「Amazon AMI ユーザーガイド」の「Amazon Web Services アカウントと共有されている Word のキャンセル」を参照してください。 EC2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCancelImageLaunchPermission
」を参照してください。
-
次のコード例は、cancel-import-task
を使用する方法を示しています。
- AWS CLI
-
インポートタスクをキャンセルするには
次の
cancel-import-task
例では、指定されたインポートイメージタスクをキャンセルします。aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
出力:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCancelImportTask
」を参照してください。
-
次のコード例は、cancel-reserved-instances-listing
を使用する方法を示しています。
- AWS CLI
-
リザーブドインスタンスのリストをキャンセルするには
次の
cancel-reserved-instances-listing
例では、指定されたリザーブドインスタンスのリストをキャンセルします。aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCancelReservedInstancesListing
」を参照してください。
-
次の例は、cancel-spot-fleet-requests
を使用する方法を説明しています。
- AWS CLI
-
例 1: スポットフリートリクエストをキャンセルし、関連付けられたインスタンスを終了するには
次の
cancel-spot-fleet-requests
例では、スポットフリートリクエストをキャンセルし、関連付けられたオンデマンドインスタンスとスポットインスタンスを終了します。aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instances出力:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの「スポットフリートリクエストをキャンセルする」を参照してください。
例 2: 関連付けられたインスタンスを終了せずにスポットフリートリクエストをキャンセルするには
次の
cancel-spot-fleet-requests
例では、関連付けられたオンデマンドインスタンスとスポットインスタンスを終了せずにスポットフリートリクエストをキャンセルします。aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instances出力:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの「スポットフリートリクエストをキャンセルする」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCancelSpotFleetRequests
」を参照してください。
-
次のコード例は、cancel-spot-instance-requests
を使用する方法を示しています。
- AWS CLI
-
スポットインスタンスリクエストをキャンセルするには
この例では、スポットインスタンスリクエストをキャンセルします。
コマンド:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
出力:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCancelSpotInstanceRequests
」を参照してください。
-
次の例は、confirm-product-instance
を使用する方法を説明しています。
- AWS CLI
-
製品インスタンスを確認するには
この例では、指定された製品コードが指定されたインスタンスに関連付けられているかどうかを決定します。
コマンド:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
出力:
{ "OwnerId": "123456789012" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のConfirmProductInstance
」を参照してください。
-
次のコード例は、copy-fpga-image
を使用する方法を示しています。
- AWS CLI
-
Amazon FPGA イメージをコピーするには
この例では、指定した AFI を
us-east-1
リージョンから現在のリージョン () にコピーしますeu-west-1
。コマンド:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
出力:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCopyFpgaImage
」を参照してください。
-
次の例は、copy-image
を使用する方法を説明しています。
- AWS CLI
-
例 1: AMIを別のリージョンにコピーするには
次のコマンド
copy-image
例では、指定された AMI をus-west-2
リージョンからus-east-1
リージョンにコピーし、簡単な説明を追加します。aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
出力:
{ "ImageId": "ami-0123456789abcdefg" }
詳細については、Amazon AMI ユーザーガイドの「単語のコピー」を参照してください。 EC2
例 2: AMI を別のリージョンにコピーし、バッキングスナップショットを暗号化するには
次の
copy-image
コマンドは、指定された AMI をus-west-2
リージョンから現在のリージョンにコピーし、指定された KMS キーを使用してバッキングスナップショットを暗号化します。aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
出力:
{ "ImageId": "ami-0123456789abcdefg" }
詳細については、Amazon AMI ユーザーガイドの「単語のコピーEC2」を参照してください。
例 3: AMI のコピー時にユーザー定義の AMI タグを含めるには
次の
copy-image
コマンドは、--copy-image-tags
パラメータを使用して、AMI をコピーするときにユーザー定義の AMI タグをコピーします。aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tags出力:
{ "ImageId": "ami-0123456789abcdefg" }
詳細については、Amazon AMI ユーザーガイドの「単語のコピー」を参照してください。 EC2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCopyImage
」を参照してください。
-
次の例は、copy-snapshot
を使用する方法を説明しています。
- AWS CLI
-
例 1: スナップショットを別のリージョンにコピーするには
次のコマンド
copy-snapshot
例では、指定されたスナップショットをus-west-2
リージョンからus-east-1
リージョンにコピーし、簡単な説明を追加します。aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description"This is my copied snapshot."
出力:
{ "SnapshotId": "snap-066877671789bd71b" }
詳細については、「Amazon EBS ユーザーガイド」の「Amazon Word スナップショットのコピー」を参照してください。 EC2
例 2: 暗号化されていないスナップショットをコピーし、新しいスナップショットを暗号化するには
次の
copy-snapshot
コマンドは、指定された暗号化されていないスナップショットをus-west-2
リージョンから現在のリージョンにコピーし、指定された KMS キーを使用して新しいスナップショットを暗号化します。aws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
出力:
{ "SnapshotId": "snap-066877671789bd71b" }
詳細については、「Amazon EBS ユーザーガイド」の「Amazon Word スナップショットのコピー」を参照してください。 EC2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCopySnapshot
」を参照してください。
-
次のコード例は、create-capacity-reservation-fleet
を使用する方法を示しています。
- AWS CLI
-
キャパシティ予約フリートを作成するには
次の
create-capacity-reservation-fleet
例では、リクエストで指定されたインスタンスタイプのキャパシティ予約フリートを、指定された合計ターゲットキャパシティまで作成します。キャパシティー予約フリートがキャパシティーを予約するインスタンスの数は、リクエストで指定する合計ターゲット容量とインスタンスタイプの重みによって異なります。使用するインスタンスタイプと、指定された各インスタンスタイプの優先度を指定します。aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
instanceTypeSpecification.json
の内容:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
出力:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
キャパシティ予約フリートの詳細については、Amazon EC2 ユーザーガイドの「キャパシティ予約フリート」を参照してください。
インスタンスタイプの重みと合計ターゲット容量の詳細については、Amazon EC2 ユーザーガイドの「インスタンスタイプの重みと合計ターゲット容量」を参照してください。
指定されたインスタンスタイプの優先度の指定の詳細については、Amazon EC2 ユーザーガイドの「配分戦略とインスタンスタイプの優先度」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateCapacityReservationFleet
」を参照してください。
-
次のコード例は、create-capacity-reservation
を使用する方法を示しています。
- AWS CLI
-
例 1: キャパシティ予約を作成するには
次の
create-capacity-reservation
例では、eu-west-1a
アベイラビリティーゾーンにキャパシティー予約を作成し、Linux/Unix オペレーティングシステムを実行している 3 つのt2.medium
インスタンスを起動できます。デフォルトでは、キャパシティ予約はオープンインスタンスの一致基準で作成され、エフェメラルストレージはサポートされていません。手動でキャンセルするまでアクティブのままになります。aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
出力:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
例 2: 指定した日時に自動的に終了するキャパシティ予約を作成するには
次の
create-capacity-reservation
例では、eu-west-1a
アベイラビリティーゾーンにキャパシティー予約を作成し、Linux/Unix オペレーティングシステムを実行している 3 つのm5.large
インスタンスを起動できます。このキャパシティ予約は、08/31/2019 の 23:59:59 に自動的に終了します。aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
出力:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
例 3: ターゲットインスタンスの起動のみを受け入れるキャパシティ予約を作成するには
次の
create-capacity-reservation
例では、ターゲットインスタンスの起動のみを受け入れるキャパシティ予約を作成します。aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
出力:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの「キャパシティ予約の作成」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateCapacityReservation
」を参照してください。
-
次のコード例は、create-carrier-gateway
を使用する方法を示しています。
- AWS CLI
-
キャリアゲートウェイを作成するには
次の
create-carrier-gateway
例では、指定された VPC のキャリアゲートウェイを作成します。aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
出力:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
詳細については、AWS Wavelength ユーザーガイドの「キャリアゲートウェイ」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateCarrierGateway
」を参照してください。
-
次のコード例は、create-client-vpn-endpoint
を使用する方法を示しています。
- AWS CLI
-
Client VPN エンドポイントを作成するには
次の
create-client-vpn-endpoint
例では、相互認証を使用し、クライアント VPN ブロックの値を指定するクライアント CIDR エンドポイントを作成します。aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
出力:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
詳細については、「クライアントVPN管理者ガイド」の「クライアントワードエンドポイント」を参照してください。 AWS VPN
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateClientVpnEndpoint
」を参照してください。
-
次の例は、create-client-vpn-route
を使用する方法を説明しています。
- AWS CLI
-
Client VPN エンドポイントのルートを作成するには
次の
create-client-vpn-route
例では、Client VPN エンドポイントの指定されたサブネットのインターネット (0.0.0.0/0
) にルートを追加します。aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
出力:
{ "Status": { "Code": "creating" } }
詳細については、AWS 「クライアント VPN 管理者ガイド」の「ルート」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateClientVpnRoute
」を参照してください。
-
次のコード例は、create-coip-cidr
を使用する方法を示しています。
- AWS CLI
-
カスタマー所有 IP (CoIP) アドレスの範囲を作成するには
次の
create-coip-cidr
例では、指定された CoIP プールに指定された CoIP アドレスの範囲を作成します。aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
出力:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateCoipCidr
」を参照してください。
-
次のコード例は、create-coip-pool
を使用する方法を示しています。
- AWS CLI
-
カスタマー所有 IP (CoIP) アドレスのプールを作成するには
次の
create-coip-pool
例では、指定されたローカルゲートウェイルートテーブルに CoIP アドレスの CoIP プールを作成します。aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
出力:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateCoipPool
」を参照してください。
-
次のコード例は、create-customer-gateway
を使用する方法を示しています。
- AWS CLI
-
カスタマーゲートウェイを作成するには
この例では、外部インターフェイスに指定された IP アドレスを持つカスタマーゲートウェイを作成します。
コマンド:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
出力:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateCustomerGateway
」を参照してください。
-
次のコード例は、create-default-subnet
を使用する方法を示しています。
- AWS CLI
-
デフォルトサブネットを作成するには
この例では、アベイラビリティーゾーン にデフォルトのサブネットを作成します
us-east-2a
。コマンド:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateDefaultSubnet
」を参照してください。
-
次の例は、create-default-vpc
を使用する方法を説明しています。
- AWS CLI
-
デフォルトの VPC を作成するには
この例では、デフォルトの VPC を作成します。
コマンド:
aws ec2 create-default-vpc
出力:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateDefaultVpc
」を参照してください。
-
次のコード例は、create-dhcp-options
を使用する方法を示しています。
- AWS CLI
-
一連の DHCP オプションを作成するには
次の
create-dhcp-options
例では、ドメイン名、ドメインネームサーバー、NetBIOS ノードタイプを指定する一連の DHCP オプションを作成します。aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
出力:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateDhcpOptions
」を参照してください。
-
次の例は、create-egress-only-internet-gateway
を使用する方法を説明しています。
- AWS CLI
-
Egress-Only Internet Gateway を作成するには
この例では、指定された VPC の出力専用インターネットゲートウェイを作成します。
コマンド:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
出力:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateEgressOnlyInternetGateway
」を参照してください。
-
次のコード例は、create-fleet
を使用する方法を示しています。
- AWS CLI
-
例 1: デフォルトの購入モデルとしてスポットインスタンスを起動する EC2 フリートを作成するには
次の
create-fleet
例では、起動テンプレート、ターゲットキャパシティ、デフォルトの購入モデルなど、フリートの起動に必要な最小パラメータを使用して EC2 フリートを作成します。起動テンプレートは、起動テンプレート ID とバージョン番号によって識別されます。フリートのターゲット容量は 2 インスタンスで、デフォルトの購入モデルは です。これによりspot
、フリートは 2 つのスポットインスタンスを起動します。EC2 フリートを作成するときは、JSON ファイルを使用して起動するインスタンスに関する情報を指定します。
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json の内容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
出力:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
例 2: デフォルトの購入モデルとしてオンデマンドインスタンスを起動する EC2 フリートを作成するには
次の
create-fleet
例では、起動テンプレート、ターゲットキャパシティ、デフォルトの購入モデルなど、フリートの起動に必要な最小パラメータを使用して EC2 フリートを作成します。起動テンプレートは、起動テンプレート ID とバージョン番号によって識別されます。フリートのターゲット容量は 2 インスタンスで、デフォルトの購入モデルは です。これによりon-demand
、フリートは 2 つのオンデマンドインスタンスを起動します。EC2 フリートを作成するときは、JSON ファイルを使用して起動するインスタンスに関する情報を指定します。
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json の内容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
出力:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
例 3: プライマリキャパシティとしてオンデマンドインスタンスを起動する EC2 フリートを作成するには
次の
create-fleet
例では、フリートの 2 つのインスタンスの合計ターゲット容量と 1 つのオンデマンドインスタンスのターゲット容量を指定する EC2 フリートを作成します。デフォルトの購入モデルは ですspot
。フリートは指定されたとおりに 1 つのオンデマンドインスタンスを起動しますが、合計ターゲット容量を満たすには、もう 1 つのインスタンスを起動する必要があります。差異の購入モデルはTotalTargetCapacity
-OnDemandTargetCapacity
= と計算されDefaultTargetCapacityType
、フリートは 1 スポットインスタンスを起動します。EC2 フリートを作成するときは、JSON ファイルを使用して起動するインスタンスに関する情報を指定します。
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json の内容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
出力:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
例 4: 最低料金配分戦略を使用してスポットインスタンスを起動する EC2 フリートを作成するには
スポットインスタンスの配分戦略を指定しない場合、デフォルト配分戦略である
lowest-price
が使用されます。次のcreate-fleet
例では、lowest-price
割り当て戦略を使用して EC2 フリートを作成します。起動テンプレートをオーバーライドする 3 つの起動条件は、インスタンスタイプが異なりますが、加重容量とサブネットは同じです。ターゲット容量の合計は 2 インスタンスで、デフォルトの購入モデルは ですspot
。EC2 Fleet は、最低料金で起動仕様のインスタンスタイプを使用して 2 つのスポットインスタンスを起動します。EC2 フリートを作成するときは、JSON ファイルを使用して起動するインスタンスに関する情報を指定します。
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
出力:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateFleet
」を参照してください。
-
次のコード例は、create-flow-logs
を使用する方法を示しています。
- AWS CLI
-
例 1: フローログを作成するには
次の
create-flow-logs
例では、指定されたネットワークインターフェイスのすべての拒否されたトラフィックをキャプチャするフローログを作成します。フローログは、指定された CloudWatch ロールのアクセス許可を使用して、IAM Logs のロググループに配信されます。aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
出力:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
詳細については、Amazon VPC ユーザーガイドの「Word Flow Logs」を参照してください。 VPC
例 2: カスタム形式のフローログを作成するには
次の
create-flow-logs
例では、指定された VPC のすべてのトラフィックをキャプチャし、フローログを Amazon S3 バケットに配信するフローログを作成します。--log-format
パラメータにより、フローログレコードのカスタム形式が指定されます。Windows でこのコマンドを実行するには、一重引用符 (') を二重引用符 (」) に変更します。aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'詳細については、Amazon VPC ユーザーガイドの「Word Flow Logs」を参照してください。 VPC
例 3: 1 分間の最大集計間隔でフローログを作成するには
次の
create-flow-logs
例では、指定された VPC のすべてのトラフィックをキャプチャし、フローログを Amazon S3 バケットに配信するフローログを作成します。--max-aggregation-interval
パラメータは、60 秒 (1 分) の最大集計間隔を指定します。aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
詳細については、Amazon VPC ユーザーガイドの「Word Flow Logs」を参照してください。 VPC
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateFlowLogs
」を参照してください。
-
次のコード例は、create-fpga-image
を使用する方法を示しています。
- AWS CLI
-
Amazon FPGA イメージを作成するには
この例では、指定されたバケット内の指定された tarball から AFI を作成します。
コマンド:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
出力:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateFpgaImage
」を参照してください。
-
次のコード例は、create-image
を使用する方法を示しています。
- AWS CLI
-
例 1: Amazon AMI-backed インスタンスから EBS を作成するには
次の
create-image
例では、指定されたインスタンスから AMI を作成します。aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
出力:
{ "ImageId": "ami-abcdef01234567890" }
AMI のブロックデバイスマッピングの指定の詳細については、Amazon EC2 ユーザーガイドのAMI のブロックデバイスマッピングの指定」を参照してください。
例 2: 再起動せずに Amazon AMI-backed インスタンスから EBS を作成するには
次の
create-image
例では、AMI を作成し、--no-reboot パラメータを設定して、イメージの作成前にインスタンスを再起動しないようにします。aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-reboot出力:
{ "ImageId": "ami-abcdef01234567890" }
AMI のブロックデバイスマッピングの指定の詳細については、Amazon EC2 ユーザーガイドのAMI のブロックデバイスマッピングの指定」を参照してください。
例 3: 作成時に AMI とスナップショットにタグ付けするには
次の
create-image
例では AMI を作成し、同じタグで AMI とスナップショットにタグ付けします。cost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
出力:
{ "ImageId": "ami-abcdef01234567890" }
作成時のリソースのタグ付けの詳細については、Amazon EC2 ユーザーガイドの「リソース作成時にタグを追加する」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの CreateImage
を参照してください。
-
次のコード例は、create-instance-connect-endpoint
を使用する方法を示しています。
- AWS CLI
-
EC2 Instance Connect エンドポイントを作成するには
次の
create-instance-connect-endpoint
例では、指定されたサブネットに EC2 Instance Connect Endpoint を作成します。aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
出力:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
詳細については、Amazon EC2 ユーザーガイドの「Word Instance Connect エンドポイントの作成」を参照してください。 EC2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateInstanceConnectEndpoint
」を参照してください。
-
次のコード例は、create-instance-event-window
を使用する方法を示しています。
- AWS CLI
-
例 1: 時間範囲を持つイベントウィンドウを作成するには
次の
create-instance-event-window
例では、時間範囲を持つイベントウィンドウを作成します。また、cron-expression
パラメータを指定することはできません。aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
イベントウィンドウの制約については、Amazon EC2 ユーザーガイドの「スケジュールされたイベント」セクションの「考慮事項」を参照してください。
例 2: cron 式を使用してイベントウィンドウを作成するには
次の
create-instance-event-window
例では、cron 式を持つイベントウィンドウを作成します。また、time-range
パラメータを指定することはできません。aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
イベントウィンドウの制約については、Amazon EC2 ユーザーガイドの「スケジュールされたイベント」セクションの「考慮事項」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateInstanceEventWindow
」を参照してください。
-
次の例は、create-instance-export-task
を使用する方法を説明しています。
- AWS CLI
-
インスタンスをエクスポートするには
このコマンド例では、インスタンス i-1234567890abcdef0 を Amazon S3 バケット myexportbucket にエクスポートするタスクを作成します。
コマンド:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
出力:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateInstanceExportTask
」を参照してください。
-
次のコード例は、create-internet-gateway
を使用する方法を示しています。
- AWS CLI
-
インターネットゲートウェイを作成するには
次の
create-internet-gateway
例では、 タグ を使用してインターネットゲートウェイを作成しますName=my-igw
。aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
出力:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
詳細については、Amazon VPC ユーザーガイドの「インターネットゲートウェイ」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateInternetGateway
」を参照してください。
-
次の例は、create-ipam-pool
を使用する方法を説明しています。
- AWS CLI
-
IPAM プールを作成するには
次の
create-ipam-pool
例では、IPAM プールを作成します。(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]出力:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
詳細については、Amazon VPC IPAMの「IP アドレスプロビジョニングの計画」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateIpamPool
」を参照してください。
-
次のコード例は、create-ipam-resource-discovery
を使用する方法を示しています。
- AWS CLI
-
リソース検出を作成するには
この例では、委任された IPAM 管理者は、別の AWS 組織の IPAM 管理者とリソース検出を作成して共有し、他の組織の管理者が組織内のリソースの IP アドレスを管理およびモニタリングできるようにします。
[重要]
この例では、
--region
オプションと--operating-regions
オプションの両方が含まれています。これは、オプションはオプションですが、リソース検出を IPAM と正常に統合するように特定の方法で設定する必要があります。* は、IPAM が検出するリソースがあるリージョンと一致する--operating-regions
必要があります。IPAM で IP アドレスを管理させたくないリージョン (コンプライアンス上の理由など) がある場合は、それらを含めないでください。* は、関連付ける IPAM のホームリージョンと一致する--region
必要があります。Word がIPAM作成されたのと同じリージョンにリソース検出を作成する必要があります。例えば、関連付けている IPAM が us-east-1 で作成された場合は、 リクエスト--region us-east-1
に を含めます。--region
と--operating-regions
オプションの両方は、コマンドを指定しない場合、コマンドを実行しているリージョンにデフォルト設定されます。この例では、統合する IPAM のオペレーションリージョンには
us-west-1
、、us-west-2
、および が含まれますap-south-1
。リソース検出を作成する場合、IPAM はus-west-2
us-west-1
ではなく でリソース IP アドレスを検出する必要がありますap-south-1
。そのため、リクエスト--operating-regions RegionName='us-west-1' RegionName='us-west-2'
にのみ を含めます。次の
create-ipam-resource-discovery
例では、IPAM リソース検出を作成します。aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
出力:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
リソース検出を作成したら、別の IPAM 委任管理者と共有できます。これは create-resource-share
で行うことができます。詳細については、Amazon VPC IPAM IPAM ユーザーガイドの「Word を組織外のアカウントと統合する」を参照してください。 -
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateIpamResourceDiscovery
」を参照してください。
-
次のコード例は、create-ipam-scope
を使用する方法を示しています。
- AWS CLI
-
IPAM スコープを作成するには
次の
create-ipam-scope
例では、IPAM スコープを作成します。(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]出力:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
詳細については、「Amazon VPC IPAM」の「追加のスコープを作成する」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateIpamScope
」を参照してください。
-
次の例は、create-ipam
を使用する方法を説明しています。
- AWS CLI
-
IPAM を作成するには
次の
create-ipam
例では、IPAM を作成します。(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
出力:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
詳細については、「Amazon IPAM Word ユーザーガイド」の「単語の作成」を参照してください。 VPC IPAM
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateIpam
」を参照してください。
-
次の例は、create-key-pair
を使用する方法を説明しています。
- AWS CLI
-
キーペアを作成するには
この例では、
MyKeyPair
という名前のキーペアが作成されます。コマンド:
aws ec2 create-key-pair --key-name
MyKeyPair
出力は、プライベートキーとキーフィンガープリントの ASCII バージョンです。キーはファイルに保存する必要があります。
詳細については、「AWS コマンドラインインターフェイスユーザーガイド」でキーペアの使用方法を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateKeyPair
」を参照してください。
-
次のコード例は、create-launch-template-version
を使用する方法を示しています。
- AWS CLI
-
起動テンプレートバージョンを作成するには
この例では、起動テンプレートのバージョン 1 に基づいて新しい起動テンプレートバージョンを作成し、別の AMI ID を指定します。
コマンド:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'出力:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
API の詳細については、 AWS CLI コマンドリファレンスの CreateLaunchTemplateVersion
を参照してください。
-
次の例は、create-launch-template
を使用する方法を説明しています。
- AWS CLI
-
例 1: 起動テンプレートを作成するには
次の
create-launch-template
例では、インスタンス を起動するサブネットを指定する起動テンプレートを作成し、パブリック IP アドレスと IPv6 アドレスをインスタンスに割り当て、インスタンスのタグを作成します。aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'出力:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「起動テンプレートからのインスタンスの起動」を参照してください。JSON 形式のパラメータの引用の詳細については、 AWS コマンドラインインターフェイスユーザーガイドの「引用文字列」を参照してください。
例 2: Amazon EC2 Auto Scaling の起動テンプレートを作成するには
次の
create-launch-template
例では、複数のタグとブロックデバイスマッピングを含む起動テンプレートを作成し、インスタンスの起動時に追加の EBS ボリュームを指定します。Auto Scaling グループGroups
がインスタンスを起動する VPC のセキュリティグループに対応する の値を指定します。Auto Scaling グループのプロパティとして VPC とサブネットを指定します。aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
出力:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
詳細については、Amazon Word Auto Scaling ユーザーガイドの Auto Scaling グループの起動テンプレートの作成を参照してください。 EC2 Auto Scaling JSON 形式のパラメータの引用の詳細については、 AWS コマンドラインインターフェイスユーザーガイドの「引用文字列」を参照してください。
例 3: EBS ボリュームの暗号化を指定する起動テンプレートを作成するには
次の
create-launch-template
例では、暗号化されていないスナップショットから作成された暗号化された EBS ボリュームを含む起動テンプレートを作成します。また、作成時にボリュームにタグ付けしています。暗号化がデフォルトで無効になっている場合、次の例のように"Encrypted"
オプションを指定する必要があります。"KmsKeyId"
オプションを使用してカスタマーマネージド型 CMK を指定する場合は、デフォルトで暗号化が有効になっている場合でも、"Encrypted"
オプションを指定する必要があります。aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
config.json
の内容:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
出力:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「Snapshot and Encryption by Default からの Amazon EBS ボリュームの復元」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateLaunchTemplate
」を参照してください。
-
次のコード例は、create-local-gateway-route-table-virtual-interface-group-association
を使用する方法を示しています。
- AWS CLI
-
ローカルゲートウェイルートテーブルを仮想インターフェイス (VIFs) グループに関連付けるには
次の
create-local-gateway-route-table-virtual-interface-group-association
例では、指定されたローカルゲートウェイルートテーブルと VIF グループ間の関連付けを作成します。aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
出力:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
詳細については、Outposts ユーザーガイドのVIF グループの関連付け」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
」を参照してください。
-
次の例は、create-local-gateway-route-table-vpc-association
を使用する方法を説明しています。
- AWS CLI
-
VPC をルートテーブルに関連付けるには
次の
create-local-gateway-route-table-vpc-association
例では、指定された VPC を指定されたローカルゲートウェイルートテーブルに関連付けます。aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
出力:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateLocalGatewayRouteTableVpcAssociation
」を参照してください。
-
次の例は、create-local-gateway-route-table
を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイルートテーブルを作成するには
次の
create-local-gateway-route-table
例では、直接 VPC ルーティングモードでローカルゲートウェイルートテーブルを作成します。aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
出力:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
詳細については、「AWS Outposts ユーザーガイド」の「ローカルゲートウェイテーブル」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateLocalGatewayRouteTable
」を参照してください。
-
次の例は、create-local-gateway-route
を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイルートテーブルの静的ルートを作成するには
次の
create-local-gateway-route
例では、指定されたローカルゲートウェイルートテーブルに指定されたルートを作成します。aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
出力:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateLocalGatewayRoute
」を参照してください。
-
次のコード例は、create-managed-prefix-list
を使用する方法を示しています。
- AWS CLI
-
プレフィックスリストを作成するには
次の
create-managed-prefix-list
例では、最大 10 個のエントリを含む IPv4 プレフィックスリストを作成し、プレフィックスリストに 2 つのエントリを作成します。aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
出力:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
詳細については、Amazon VPC ユーザーガイドの「マネージドプレフィックスリスト」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateManagedPrefixList
」を参照してください。
-
次の例は、create-nat-gateway
を使用する方法を説明しています。
- AWS CLI
-
例 1: パブリック NAT ゲートウェイを作成するには
次の
create-nat-gateway
例では、指定されたサブネットにパブリック NAT ゲートウェイを作成し、Elastic IP アドレスを指定された割り当て ID に関連付けます。パブリック NAT ゲートウェイを作成するときは、Elastic IP アドレスを関連付ける必要があります。aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
出力:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
詳細については、Amazon NAT ユーザーガイドの「Word ゲートウェイ」を参照してください。 VPC
例 2: プライベート NAT ゲートウェイを作成するには
次の
create-nat-gateway
例では、指定されたサブネットにプライベート NAT ゲートウェイを作成します。プライベート NAT ゲートウェイには、関連付けられた Elastic IP アドレスがありません。aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
出力:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
詳細については、Amazon NAT ユーザーガイドの「Word ゲートウェイ」を参照してください。 VPC
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateNatGateway
」を参照してください。
-
次の例は、create-network-acl-entry
を使用する方法を説明しています。
- AWS CLI
-
ネットワーク ACL エントリを作成するには
この例では、指定されたネットワーク ACL のエントリを作成します。このルールでは、Word ポート 53 (IPv4) の任意の UDP アドレス (0.0.0.0/0DNS) から、関連するサブネットへの受信トラフィックを許可します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
この例では、指定されたネットワーク ACL のルールを作成し、Word TCP ポート 80 (Word) の任意の IPv6 アドレス (::/0) からの進入トラフィックを許可しますHTTP。
コマンド:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateNetworkAclEntry
」を参照してください。
-
次のコード例は、create-network-acl
を使用する方法を示しています。
- AWS CLI
-
ネットワーク ACL を作成するには
この例では、指定された ACL のネットワーク VPC を作成します。
コマンド:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
出力:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateNetworkAcl
」を参照してください。
-
次の例は、create-network-insights-access-scope
を使用する方法を説明しています。
- AWS CLI
-
ネットワークアクセススコープを作成するには
次の
create-network-insights-access-scope
例では、ネットワークアクセススコープを作成します。aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
access-scope-file.json
の内容:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
出力:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
詳細については、Network Access Analyzer ガイドの AWS CLI を使用した Network Access Analyzer の使用開始」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの CreateNetworkInsightsAccessScope
を参照してください。
-
次の例は、create-network-insights-path
を使用する方法を説明しています。
- AWS CLI
-
パスを作成するには
次の
create-network-insights-path
例では、パスを作成します。送信元は指定されたインターネットゲートウェイで、送信先は指定された EC2 インスタンスです。指定されたプロトコルとポートを使用して送信先に到達可能かどうかを判断するには、start-network-insights-analysis
コマンドを使用してパスを分析します。aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
出力:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
詳細については、「Reachability Analyzer Guide」のAWS CLI の使用開始方法」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateNetworkInsightsPath
」を参照してください。
-
次の例は、create-network-interface-permission
を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスのアクセス許可を作成するには
この例では、 アカウントが インスタンスにネットワークインターフェイス
eni-1a2b3c4d
をアタッチ123456789012
するアクセス許可を付与します。コマンド:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
出力:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateNetworkInterfacePermission
」を参照してください。
-
次の例は、create-network-interface
を使用する方法を説明しています。
- AWS CLI
-
例 1: ネットワークインターフェイスの IPv4 アドレスを指定するには
次の
create-network-interface
例では、指定されたプライマリ IPv4 アドレスを持つ、指定されたサブネットのネットワークインターフェイスを作成します。aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
出力:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
例 2: IPv4 アドレスと IPv6 アドレスを持つネットワークインターフェイスを作成するには
次の
create-network-interface
例では、Amazon Word で選択された IPv4 アドレスと IPv6 アドレスを使用して、指定されたサブネットのネットワークインターフェイスを作成しますEC2。aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
出力:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
例 3: 接続追跡設定オプションを使用してネットワークインターフェイスを作成するには
次の
create-network-interface
例では、ネットワークインターフェイスを作成し、アイドル状態の接続追跡タイムアウトを設定します。aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
出力:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
例 4: Elastic Fabric Adapter を作成するには
次の
create-network-interface
例では EFA を作成します。aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
出力:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
詳細については、Amazon EC2 ユーザーガイドの「Elastic ネットワークインターフェイス」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateNetworkInterface
」を参照してください。
-
次の例は、create-placement-group
を使用する方法を説明しています。
- AWS CLI
-
プレイスメントグループを作成するには
このコマンド例では、指定した名前のプレイスメントグループを作成します。
コマンド:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
パーティション配置グループを作成するには
この例では、 という名前のパーティション配置グループを 5 つのパーティション
HDFS-Group-A
で作成します。コマンド:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreatePlacementGroup
」を参照してください。
-
次の例は、create-replace-root-volume-task
を使用する方法を説明しています。
- AWS CLI
-
例 1: ルートボリュームを初期起動状態に復元するには
次の
create-replace-root-volume-task
例では、インスタンス i-0123456789abcdefa のルートボリュームを初期起動状態に復元します。aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
出力:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「ルートボリュームを置き換える」を参照してください。
例 2: ルートボリュームを特定のスナップショットに復元するには
次の
create-replace-root-volume-task
例では、インスタンス i-0123456789abcdefa のルートボリュームをスナップショット snap-0abcdef1234567890 に復元します。aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
出力:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
詳細については、Amazon Elastic Compute Cloud ユーザーガイドの「ルートボリュームを置き換える」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの CreateReplaceRootVolumeTask
を参照してください。
-
次の例は、create-reserved-instances-listing
を使用する方法を説明しています。
- AWS CLI
-
リザーブドインスタンスマーケットプレイスでリザーブドインスタンスを一覧表示するには
次の
create-reserved-instances-listing
例では、リザーブドインスタンスマーケットプレイスで指定されたリザーブドインスタンスのリストを作成します。aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateReservedInstancesListing
」を参照してください。
-
次の例は、create-restore-image-task
を使用する方法を説明しています。
- AWS CLI
-
S3 バケットから AMI を復元するには
次の
create-restore-image-task
例では、S3 バケットから AMI を復元します。describe-store-image-tasks
出力S3ObjectKey `` and ``Bucket
から の値を使用し、AMI のオブジェクトキーと、Word をコピーAMIした S3 バケットの名前を指定し、復元された AMI の名前を指定します。この名前は、このアカウントのリージョンの AMIs に対して一意である必要があります。復元された AMI には新しい AMI ID が届きます。aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name"New AMI Name"
出力:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
S3 を使用した AMI の保存と復元の詳細については、Amazon Word ユーザーガイドのS3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> AMIを使用した Word の保存と復元」を参照してください。 EC2
-
API の詳細については、 AWS CLI コマンドリファレンスの CreateRestoreImageTask
を参照してください。
-
次の例は、create-route-table
を使用する方法を説明しています。
- AWS CLI
-
ルートテーブルを作成するには
この例では、指定された VPC のルートテーブルを作成します。
コマンド:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
出力:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateRouteTable
」を参照してください。
-
次の例は、create-route
を使用する方法を説明しています。
- AWS CLI
-
ルートを作成するには
この例では、指定されたルートテーブルのルートを作成します。ルートはすべての IPv4 トラフィック (
0.0.0.0/0
) に一致し、指定されたインターネットゲートウェイにルーティングされます。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
この例では、ルートテーブル rtb-g8ff4ea2 にルートを作成します。ルートは CIDR IPv4 ブロック 10.0.0.0/16 のトラフィックに一致し、VPC ピアリング接続 pcx-111aaa22 にルーティングされます。このルートにより、トラフィックを VPC ピアリング接続のピア VPC に転送できます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
この例では、指定されたルートテーブルに、すべての IPv6 トラフィック (
::/0
) に一致するルートを作成し、指定された送信専用インターネットゲートウェイにルーティングします。コマンド:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateRoute
」を参照してください。
-
次の例は、create-security-group
を使用する方法を説明しています。
- AWS CLI
-
EC2-Classic のセキュリティグループを作成するには
この例では、
MySecurityGroup
という名前のセキュリティグループが作成されます。コマンド:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
出力:
{ "GroupId": "sg-903004f8" }
EC2-VPC のセキュリティグループを作成するには
この例では、指定された VPC
MySecurityGroup
に という名前のセキュリティグループを作成します。コマンド:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
出力:
{ "GroupId": "sg-903004f8" }
詳細については、「AWS コマンドラインインターフェイスユーザーガイド」でセキュリティグループの使用方法を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateSecurityGroup
」を参照してください。
-
次の例は、create-snapshot
を使用する方法を説明しています。
- AWS CLI
-
スナップショットを作成するには
このコマンド例では、ボリューム ID が
vol-1234567890abcdef0
で、スナップショットを識別するための短い説明を持つボリュームのスナップショットを作成します。コマンド:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
出力:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
タグを使用してスナップショットを作成するには
この例では、スナップショットを作成し、 purpose=prod と costcenter=123 の 2 つのタグを適用します。
コマンド:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'出力:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateSnapshot
」を参照してください。
-
次のコード例は、create-snapshots
を使用する方法を示しています。
- AWS CLI
-
例 1: マルチボリュームスナップショットを作成するには
次の
create-snapshots
例では、指定されたインスタンスにアタッチされたすべてのボリュームのスナップショットを作成します。aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
出力:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
例 2: ソースボリュームからタグを使用してマルチボリュームスナップショットを作成するには
次の
create-snapshots
例では、指定されたインスタンスにアタッチされたすべてのボリュームのスナップショットを作成し、各ボリュームのタグを対応するスナップショットにコピーします。aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
出力:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
例 3: ルートボリュームを含まないマルチボリュームスナップショットを作成するには
次の
create-snapshots
例では、ルートボリュームを除く、指定されたインスタンスにアタッチされたすべてのボリュームのスナップショットを作成します。aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
出力例については、例 1 を参照してください。
例 4: マルチボリュームスナップショットを作成してタグを追加するには
次の
create-snapshots
例では、指定されたインスタンスにアタッチされたすべてのボリュームのスナップショットを作成し、各スナップショットに 2 つのタグを追加します。aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'出力例については、例 1 を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateSnapshots
」を参照してください。
-
次の例は、create-spot-datafeed-subscription
を使用する方法を説明しています。
- AWS CLI
-
スポットインスタンスデータフィードを作成するには
次の
create-spot-datafeed-subscription
例では、スポットインスタンスデータフィードを作成します。aws ec2 create-spot-datafeed-subscription \ --bucket
my-bucket
\ --prefixspot-data-feed
出力:
{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
データフィードは、指定した Amazon S3 バケットに保存されます。このデータフィードのファイル名の形式は次のとおりです。
my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの「スポットインスタンスデータフィード」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateSpotDatafeedSubscription
」を参照してください。
-
次の例は、create-store-image-task
を使用する方法を説明しています。
- AWS CLI
-
S3 バケットに AMI を保存するには
次の
create-store-image-task
例では、S3 バケットに AMI を保存します。AMI の ID と、AMI を保存する S3 バケットの名前を指定します。aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
出力:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
詳細については、Amazon AMI ユーザーガイドのS3 を使用して Word を保存および復元する」を参照してください。 EC2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateStoreImageTask
」を参照してください。
-
次のコード例は、create-subnet-cidr-reservation
を使用する方法を示しています。
- AWS CLI
-
サブネット CIDR 予約を作成するには
次の
create-subnet-cidr-reservation
例では、指定されたサブネットと CIDR 範囲のサブネット CIDR 予約を作成します。aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
出力:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
詳細については、Amazon CIDR ユーザーガイドの「サブネットワード予約」を参照してください。 VPC
-
API の詳細については、 AWS CLI コマンドリファレンスのCreateSubnetCidrReservation
」を参照してください。
-
次のコード例は、create-subnet
を使用する方法を示しています。
- AWS CLI
-
例 1: IPv4 CIDR ブロックのみを使用してサブネットを作成するには
次の
create-subnet
例では、指定された VPC ブロックを使用して、指定された IPv4 CIDR にサブネットを作成します。aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
出力:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
例 2: IPv4 ブロックと IPv6 CIDR ブロックの両方を使用してサブネットを作成するには
次の
create-subnet
例では、指定された VPC ブロックと Word IPv4 IPv6 ブロックを使用して、指定された CIDR にサブネットを作成します。aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
出力:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
例 3: IPv6CIDRのみを使用してサブネットを作成するには
次の
create-subnet
例では、指定された VPC ブロックを使用して、指定された IPv6 CIDR にサブネットを作成します。aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
出力:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
詳細については、Amazon VPCs ユーザーガイドの「Word とサブネット」を参照してください。 VPC
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateSubnet
」を参照してください。
-
次の例は、create-tags
を使用する方法を説明しています。
- AWS CLI
-
例 1: リソースにタグを追加するには
次の
create-tags
例では、指定されたイメージStack=production
に タグを追加するか、タグキーが である AMI の既存のタグを上書きしますStack
。aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのトピックタイトルを参照してください。
例 2: 複数のリソースにタグを追加するには
次の
create-tags
例では、AMI とインスタンスに 2 つのタグを追加 (または上書き) します。一方のタグでは、キー (webserver
) はありますが値はありません (値は空文字列に設定されています)。もう一方のタグにはキー (stack
) と値 (Production
) があります。aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのトピックタイトルを参照してください。
例 3: 特殊文字を含むタグを追加するには
次の
create-tags
の例では、インスタンスにタグ[Group]=test
を追加します。角括弧 ([、]) は特殊文字であり、エスケープする必要があります。以下の例でも、各環境に適した行継続文字を使用しています。Windows を使用している場合、特殊文字を含む要素を二重引用符 (") で囲み、各二重引用符の前にバックスラッシュ (\) を付けます。
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testWindows PowerShell を使用している場合は、次のように、特殊文字を持つ値を二重引用符 (「」) で囲み、各二重引用符の前にバックスラッシュ (」) を付けてから、キーと値の構造全体を単一引用符 (') で囲みます。
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Linux または OS X を使用している場合は、次のように特殊文字を含む要素を二重引用符 (") で囲んだ後、キーと値の構造全体を一重引用符 (') で囲みます。
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのトピックタイトルを参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTags
」を参照してください。
-
次の例は、create-traffic-mirror-filter-rule
を使用する方法を説明しています。
- AWS CLI
-
着信 TCP トラフィックのフィルタールールを作成するには
次の
create-traffic-mirror-filter-rule
例では、すべての着信 TCP トラフィックをミラーリングするために使用できるルールを作成します。このコマンドを実行する前に、create-traffic-mirror-filter
を使用して Traffic Mirror フィルターを作成します。aws ec2 create-traffic-mirror-filter-rule \ --description
"TCP Rule"
\ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
出力:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
詳細については、「トラフィックミラーリングガイド」の「トラフィックミラーフィルターの作成AWS 」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTrafficMirrorFilterRule
」を参照してください。
-
次の例は、create-traffic-mirror-filter
を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーフィルターを作成するには
次の
create-traffic-mirror-filter
例では、Traffic Mirror フィルターを作成します。フィルターを作成したら、create-traffic-mirror-filter-rule
を使用してフィルターにルールを追加します。aws ec2 create-traffic-mirror-filter \ --description
"TCP Filter"
出力:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
詳細については、「トラフィックミラーリングガイド」の「トラフィックミラーフィルターの作成AWS 」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの CreateTrafficMirrorFilter
を参照してください。
-
次のコード例は、create-traffic-mirror-session
を使用する方法を示しています。
- AWS CLI
-
トラフィックミラーセッションを作成するには
次の
create-traffic-mirror-session
コマンドは、指定されたソースとターゲットのトラフィックミラーセッションを 25 バイトのパケットに対して作成します。aws ec2 create-traffic-mirror-session \ --description
"example session"
\ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
出力:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
詳細については、「トラフィックミラーリングガイド」の「トラフィックミラーセッションの作成AWS 」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの CreateTrafficMirrorSession
を参照してください。
-
次のコード例は、create-traffic-mirror-target
を使用する方法を示しています。
- AWS CLI
-
Network Load Balancer トラフィックミラーターゲットを作成するには
次の
create-traffic-mirror-target
例では、Network Load Balancer トラフィックミラーターゲットを作成します。aws ec2 create-traffic-mirror-target \ --description
"Example Network Load Balancer Target"
\ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
出力:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
ネットワーク Traffic Mirror ターゲットを作成するには
次の
create-traffic-mirror-target
例では、ネットワークインターフェイスの Traffic Mirror ターゲットを作成します。aws ec2 create-traffic-mirror-target --description「ネットワークインターフェイスターゲット」 --network-interface-id eni-eni-01f6f631eEXAMPLE
出力:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
詳細については、「 トラフィックミラーリングガイド」の「トラフィックミラーターゲットの作成AWS 」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTrafficMirrorTarget
」を参照してください。
-
次の例は、create-transit-gateway-connect-peer
を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway Connect ピアを作成するには
次の
create-transit-gateway-connect-peer
例では、Connect ピアを作成します。aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
出力:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
詳細については、「Transit Gateways ガイド」の「Transit Gateway Connect アタッチメントと Transit Gateway Connect ピア」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスのCreateTransitGatewayConnectPeer
」を参照してください。
-
次のコード例は、create-transit-gateway-connect
を使用する方法を示しています。
- AWS CLI
-
Transit Gateway Connect アタッチメントを作成するには
次の
create-transit-gateway-connect
例では、指定されたアタッチメントの「gre」プロトコルを使用して Connect アタッチメントを作成します。aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
出力:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
詳細については、「Transit Gateways ガイド」の「Transit Gateway Connect アタッチメントと Transit Gateway Connect ピア」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTransitGatewayConnect
」を参照してください。
-
次のコード例は、create-transit-gateway-multicast-domain
を使用する方法を示しています。
- AWS CLI
-
例 1: IGMP マルチキャストドメインを作成するには
次の
create-transit-gateway-multicast-domain
例では、指定されたトランジットゲートウェイのマルチキャストドメインを作成します。静的ソースが無効になっている場合、マルチキャストドメインに関連付けられたサブネット内のインスタンスは、マルチキャストトラフィックを送信できます。少なくとも 1 人のメンバーが IGMP プロトコルを使用している場合は、IGMPv2 サポートを有効にする必要があります。aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
出力:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
例 2: 静的マルチキャストドメインを作成するには
次の
create-transit-gateway-multicast-domain
例では、指定されたトランジットゲートウェイのマルチキャストドメインを作成します。静的ソースが有効になっている場合は、ソースを静的に追加する必要があります。aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
出力:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
詳細については、「Transit Gateways ガイド」の「マルチキャストドメインの管理」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTransitGatewayMulticastDomain
」を参照してください。
-
次の例は、create-transit-gateway-peering-attachment
を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ピアリングアタッチメントを作成するには
次の
create-transit-gateway-peering-attachment
例では、指定された 2 つのトランジットゲートウェイ間にピアリングアタッチメントリクエストを作成します。aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
出力:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
詳細については、Transit Gateways ガイドの「Transit Gateway ピアリングアタッチメント」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTransitGatewayPeeringAttachment
」を参照してください。
-
次のコード例は、create-transit-gateway-policy-table
を使用する方法を示しています。
- AWS CLI
-
トランジットゲートウェイポリシーテーブルを作成するには
次の
create-transit-gateway-policy-table
例では、指定されたトランジットゲートウェイのトランジットゲートウェイポリシーテーブルを作成します。aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
出力:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
詳細については、Transit Gateway ユーザーガイドの「Transit Gateway ポリシーテーブル」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTransitGatewayPolicyTable
」を参照してください。
-
次のコード例は、create-transit-gateway-prefix-list-reference
を使用する方法を示しています。
- AWS CLI
-
プレフィックスリストへの参照を作成するには
次の
create-transit-gateway-prefix-list-reference
例では、指定されたトランジットゲートウェイルートテーブルで、指定されたプレフィックスリストへの参照を作成します。aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
出力:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
詳細については、Transit Gateways ガイドの「プレフィックスリストリファレンス」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスのCreateTransitGatewayPrefixListReference
」を参照してください。
-
次のコード例は、create-transit-gateway-route-table
を使用する方法を示しています。
- AWS CLI
-
Transit Gateway ルートテーブルを作成するには
次の
create-transit-gateway-route-table
例では、指定されたトランジットゲートウェイのルートテーブルを作成します。aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
出力:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
詳細については、Transit Gateways ガイドの「Transit Gateway ルートテーブルを作成する」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTransitGatewayRouteTable
」を参照してください。
-
次の例は、create-transit-gateway-route
を使用する方法を説明しています。
- AWS CLI
-
トランジットゲートウェイルートを作成するには
次の
create-transit-gateway-route
例では、指定されたルートテーブルに対して、指定された宛先を持つルートを作成します。aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
出力:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
詳細については、「Transit Gateways ガイド」の「Transit Gateway ルートテーブル」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTransitGatewayRoute
」を参照してください。
-
次の例は、create-transit-gateway-vpc-attachment
を使用する方法を説明しています。
- AWS CLI
-
例 1: トランジットゲートウェイを VPC に関連付けるには
次の
create-transit-gateway-vpc-attachment
例では、指定された VPC への Transit Gateway アタッチメントを作成します。aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
詳細については、Transit Gateways ガイドのVPC へのトランジットゲートウェイアタッチメントを作成する」を参照してください。
例 2: トランジットゲートウェイを VPC 内の複数のサブネットに関連付けるには
次の
create-transit-gateway-vpc-attachment
例では、指定された VPC およびサブネットへのトランジットゲートウェイアタッチメントを作成します。aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
詳細については、Transit Gateways ガイドのVPC へのトランジットゲートウェイアタッチメントを作成する」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTransitGatewayVpcAttachment
」を参照してください。
-
次の例は、create-transit-gateway
を使用する方法を説明しています。
- AWS CLI
-
トランジットゲートウェイを作成するには
次の
create-transit-gateway
例では、トランジットゲートウェイを作成します。aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
出力:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
詳細については、「Transit Gateways ガイド」の「Transit Gateway を作成する」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateTransitGateway
」を参照してください。
-
次の例は、create-verified-access-endpoint
を使用する方法を説明しています。
- AWS CLI
-
Verified Access エンドポイントを作成するには
次の
create-verified-access-endpoint
例では、指定された Verified Access グループの Verified Access エンドポイントを作成します。指定されたネットワークインターフェイスとセキュリティグループは、同じ VPC に属している必要があります。aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
出力:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
詳細については、「Verified Access ユーザーガイド」の「Verified Access エンドポイント」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVerifiedAccessEndpoint
」を参照してください。
-
次の例は、create-verified-access-group
を使用する方法を説明しています。
- AWS CLI
-
Verified Access グループを作成するには
次の
create-verified-access-group
例では、指定された Verified Access インスタンス用の Verified Access グループを作成します。aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
出力:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
詳細については、「Verified Access ユーザーガイド」の「Verified Access グループ」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVerifiedAccessGroup
」を参照してください。
-
次のコード例は、create-verified-access-instance
を使用する方法を示しています。
- AWS CLI
-
Verified Access インスタンスを作成するには
次の
create-verified-access-instance
例では、Name タグを使用して Verified Access インスタンスを作成します。aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
出力:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
詳細については、「Verified Access ユーザーガイド」の「Verified Access インスタンス」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVerifiedAccessInstance
」を参照してください。
-
次のコード例は、create-verified-access-trust-provider
を使用する方法を示しています。
- AWS CLI
-
Verified Access 信頼プロバイダーを作成するには
次の
create-verified-access-trust-provider
例では、 AWS Identity Center を使用して Verified Access 信頼プロバイダーを設定します。aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
出力:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
詳細については、「Verified Access ユーザーガイド」の「Verified Access の信頼プロバイダー」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVerifiedAccessTrustProvider
」を参照してください。
-
次の例は、create-volume
を使用する方法を説明しています。
- AWS CLI
-
空の汎用SSD (gp2) ボリュームを作成するには
次の
create-volume
例では、指定されたアベイラビリティーゾーンに 80 GiB 汎用SSD (gp2) ボリュームを作成します。現在のリージョンは である必要があります。またはus-east-1
、--region
パラメータを追加してコマンドのリージョンを指定することもできます。aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
出力:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
ボリュームタイプを指定しない場合、デフォルトのボリュームタイプは です
gp2
。aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
例 2: スナップショットからプロビジョンドIOPS SSD (io1) ボリュームを作成するには
次の
create-volume
例では、指定されたスナップショットを使用して、指定されたアベイラビリティーゾーンに 1,000 個のプロビジョニングされた IOPS SSDIOPS (io1) ボリュームを作成します。aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
出力:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
例 3: 暗号化されたボリュームを作成するには
次の
create-volume
例では、デフォルトの CMK for EBS 暗号化を使用して暗号化されたボリュームを作成します。デフォルトでは暗号化が無効になっている場合は、次のように--encrypted
パラメータを指定する必要があります。aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
出力:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
デフォルトでは暗号化が有効になっている場合、次のコマンド例では、
--encrypted
パラメータがなくても暗号化されたボリュームを作成します。aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
--kms-key-id
パラメータを使用してカスタマー管理の CMK を指定する場合は、デフォルトで暗号化が有効になっている場合でも、--encrypted
パラメータを指定する必要があります。aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
例 4: タグを使用してボリュームを作成するには
次の
create-volume
例では、ボリュームを作成し、2 つのタグを追加します。aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVolume
」を参照してください。
-
次のコード例は、create-vpc-endpoint-connection-notification
を使用する方法を示しています。
- AWS CLI
-
エンドポイント接続通知を作成するには
この例では、インターフェイスエンドポイントがサービスに接続され、エンドポイントがサービスに受け入れられたときに警告する、特定のエンドポイントサービスの通知を作成します。
コマンド:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
出力:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVpcEndpointConnectionNotification
」を参照してください。
-
次の例は、create-vpc-endpoint-service-configuration
を使用する方法を説明しています。
- AWS CLI
-
例 1: インターフェイスエンドポイントのエンドポイントサービス設定を作成するには
次の
create-vpc-endpoint-service-configuration
例では、Network Load Balancer を使用して VPC エンドポイントサービス設定を作成しますnlb-vpce
。この例では、インターフェイスエンドポイントを介してサービスに接続するリクエストを受け入れる必要があることも指定しています。aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-required出力:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
例 2: Gateway Load Balancer エンドポイントのエンドポイントサービス設定を作成するには
次の
create-vpc-endpoint-service-configuration
例では、Gateway Load Balancer を使用して VPC エンドポイントサービス設定を作成しますGWLBService
。Gateway Load Balancer エンドポイントを介してサービスに接続するリクエストは自動的に受け入れられます。aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-required出力:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
詳細については、Amazon VPC ユーザーガイドの「Word エンドポイントサービス」を参照してください。 VPC
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVpcEndpointServiceConfiguration
」を参照してください。
-
次の例は、create-vpc-endpoint
を使用する方法を説明しています。
- AWS CLI
-
例 1: ゲートウェイエンドポイントを作成するには
次の
create-vpc-endpoint
例では、us-east-1
リージョン内の VPC とvpc-1a2b3c4d
Amazon S3 の間にゲートウェイ VPC エンドポイントを作成し、ルートテーブルをエンドポイントrtb-11aa22bb
に関連付けます。aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
出力:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
詳細については、AWS PrivateLink Guide の「ゲートウェイエンドポイントの作成」を参照してください。
例 2: インターフェイスエンドポイントを作成するには
次の
create-vpc-endpoint
例では、us-east-1
リージョン内の VPCvpc-1a2b3c4d
と Amazon S3 の間にインターフェイス VPC エンドポイントを作成します。コマンドは、サブネット にエンドポイントを作成しsubnet-1a2b3c4d
、セキュリティグループ に関連付けsg-1a2b3c4d
、「Service」のキーと「S3」の値を持つタグを追加します。aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
出力:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
詳細については、「Word ユーザーガイド」の「インターフェイスエンドポイントの作成」を参照してください。 AWS PrivateLink
例 3: Gateway Load Balancer エンドポイントを作成するには
次の
create-vpc-endpoint
例では、VPCvpc-111122223333aabbc
と Gateway Load Balancer の間に Gateway Load Balancer エンドポイントを作成し、Gateway Load Balancer を使用して設定されたサービスを作成します。aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
出力:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
詳細については、「Word ユーザーガイド」の「Gateway Load Balancer エンドポイント」を参照してください。 AWS PrivateLink
-
API の詳細については、 AWS CLI コマンドリファレンスのCreateVpcEndpoint
」を参照してください。
-
次のコード例は、create-vpc-peering-connection
を使用する方法を示しています。
- AWS CLI
-
VPC 間に VPCs ピアリング接続を作成するには
この例では、VPCs vpc-1a2b3c4d と vpc-11122233 間のピアリング接続をリクエストします。
コマンド:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
出力:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
別のアカウントの VPC と VPC ピアリング接続を作成するには
この例では、VPC (vpc-1a2b3c4d) と AWS アカウント 123456789012 に属する VPC (vpc-11122233) 間のピアリング接続をリクエストします。
コマンド:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
別のリージョンで VPC と VPC ピアリング接続を作成するには
この例では、現在のリージョン (vpc-1a2b3c4d) の VPC と
us-west-2
リージョンのアカウントの VPC (vpc-11122233) 間のピアリング接続をリクエストします。コマンド:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
この例では、現在のリージョン (vpc-1a2b3c4d) の VPC と
us-west-2
、リージョンにある AWS アカウント 123456789012 に属する VPC (vpc-11122233) 間のピアリング接続をリクエストします。コマンド:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVpcPeeringConnection
」を参照してください。
-
次のコード例は、create-vpc
を使用する方法を示しています。
- AWS CLI
-
例 1: VPCを作成するには
次の
create-vpc
例では、指定された VPC Word IPv4 ブロックと Name タグを持つ CIDR を作成します。aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
出力:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
例 2: 専用テナンシーで VPC を作成するには
次の
create-vpc
例では、指定された VPC Word IPv4 ブロックと専用テナンシーを持つ CIDR を作成します。aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
出力:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
例 3: VPC Word ブロックを使用して IPv6 CIDR を作成するには
次の
create-vpc
例では、Amazon が提供する VPC ブロックを使用して CIDR IPv6 を作成します。aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-block出力:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
例 4: VPC プールから CIDR を使用して IPAM を作成するには
次の
create-vpc
例では、Amazon VPC IP Address Manager (CIDR) プールから VPC を持つ IPAM を作成します。Linux および macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows :
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]出力:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
詳細については、「Amazon VPC Word ユーザーガイド」のIPAM プール CIDR を使用する Word を作成する」を参照してください。 VPC IPAM
-
API の詳細については、 AWS CLI コマンドリファレンスのCreateVpc
」を参照してください。
-
次のコード例は、create-vpn-connection-route
を使用する方法を示しています。
- AWS CLI
-
VPN 接続の静的ルートを作成するには
この例では、指定された VPN 接続の静的ルートを作成します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
API の詳細については、 AWS CLI コマンドリファレンスのCreateVpnConnectionRoute
」を参照してください。
-
次のコード例は、create-vpn-connection
を使用する方法を示しています。
- AWS CLI
-
例 1: 動的ルーティングを使用して VPN 接続を作成するには
次の
create-vpn-connection
例では、指定された仮想プライベートゲートウェイと指定されたカスタマーゲートウェイの間に VPN 接続を作成し、VPN 接続にタグを適用します。出力には、カスタマーゲートウェイデバイスの設定情報が XML 形式で含まれます。aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
詳細については、Word ユーザーガイドの How AWS Site-to-Site VPN Wordの仕組みを参照してください。 AWS Site-to-Site VPN
例 2: 静的ルーティングを使用して VPN 接続を作成するには
次の
create-vpn-connection
例では、指定された仮想プライベートゲートウェイと指定されたカスタマーゲートウェイの間に VPN 接続を作成します。オプションは静的ルーティングを指定します。出力には、カスタマーゲートウェイデバイスの設定情報が XML 形式で含まれます。aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
詳細については、Word ユーザーガイドの How AWS Site-to-Site VPN Wordの仕組みを参照してください。 AWS Site-to-Site VPN
例 3: VPN 接続を作成し、CIDR と事前共有キー内で独自のキーを指定するには
次の
create-vpn-connection
例では、VPN 接続を作成し、内部 IP アドレスの CIDR ブロックと各トンネルのカスタム事前共有キーを指定します。指定された値はCustomerGatewayConfiguration
情報に返されます。aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
詳細については、Word ユーザーガイドの How AWS Site-to-Site VPN Wordの仕組みを参照してください。 AWS Site-to-Site VPN
例 4: VPN トラフィックをサポートする IPv6 接続を作成するには
次の
create-vpn-connection
例では、指定されたトランジットゲートウェイと指定されたカスタマーゲートウェイ間の VPN トラフィックをサポートする IPv6 接続を作成します。両方のトンネルのトンネルオプションでは、 が IKE ネゴシエーションを開始 AWS する必要があります。aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
詳細については、Word ユーザーガイドの How AWS Site-to-Site VPN Wordの仕組みを参照してください。 AWS Site-to-Site VPN
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVpnConnection
」を参照してください。
-
次のコード例は、create-vpn-gateway
を使用する方法を示しています。
- AWS CLI
-
仮想プライベートゲートウェイを作成するには
この例では、仮想プライベートゲートウェイを作成します。
コマンド:
aws ec2 create-vpn-gateway --type
ipsec.1
出力:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
特定の Amazon 側の ASN を使用して仮想プライベートゲートウェイを作成するには
この例では、仮想プライベートゲートウェイを作成し、ASN セッションの Amazon 側の自律システム番号 (BGP) を指定します。
コマンド:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
出力:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateVpnGateway
」を参照してください。
-
次の例は、delete-carrier-gateway
を使用する方法を説明しています。
- AWS CLI
-
キャリアゲートウェイを削除するには
次の
delete-carrier-gateway
例では、指定されたキャリアゲートウェイを削除します。aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
出力:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
詳細については、Amazon Virtual Private Cloud ユーザーガイドの「キャリアゲートウェイ」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteCarrierGateway
」を参照してください。
-
次の例は、delete-client-vpn-endpoint
を使用する方法を説明しています。
- AWS CLI
-
Client VPN エンドポイントを削除するには
次の
delete-client-vpn-endpoint
例では、指定された Client VPN エンドポイントを削除します。aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
出力:
{ "Status": { "Code": "deleting" } }
詳細については、Client VPN 管理者ガイドの「Client Word Endpoints」を参照してください。 AWS VPN
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteClientVpnEndpoint
」を参照してください。
-
次のコード例は、delete-client-vpn-route
を使用する方法を示しています。
- AWS CLI
-
Client VPN エンドポイントのルートを削除するには
次の
delete-client-vpn-route
例では、Client VPN エンドポイントの指定されたサブネットの0.0.0.0/0
ルートを削除します。aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
出力:
{ "Status": { "Code": "deleting" } }
詳細については、AWS 「クライアント VPN 管理者ガイド」の「ルート」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteClientVpnRoute
」を参照してください。
-
次のコード例は、delete-coip-cidr
を使用する方法を示しています。
- AWS CLI
-
カスタマー所有 IP (CoIP) アドレスの範囲を削除するには
次の
delete-coip-cidr
例では、指定された CoIP プール内の指定された範囲の CoIP アドレスを削除します。aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
出力:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteCoipCidr
」を参照してください。
-
次の例は、delete-coip-pool
を使用する方法を説明しています。
- AWS CLI
-
カスタマー所有 IP (CoIP) アドレスのプールを削除するには
次の
delete-coip-pool
例では、CoIP アドレスの CoIP プールを削除します。aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
出力:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteCoipPool
」を参照してください。
-
次のコード例は、delete-customer-gateway
を使用する方法を示しています。
- AWS CLI
-
カスタマーゲートウェイを削除するには
この例では、指定されたカスタマーゲートウェイを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteCustomerGateway
」を参照してください。
-
次のコード例は、delete-dhcp-options
を使用する方法を示しています。
- AWS CLI
-
DHCP オプションセットを削除するには
この例では、指定された DHCP オプションセットを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteDhcpOptions
」を参照してください。
-
次のコード例は、delete-egress-only-internet-gateway
を使用する方法を示しています。
- AWS CLI
-
Egress-Only Internet Gateway を削除するには
この例では、指定された送信専用インターネットゲートウェイを削除します。
コマンド:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
出力:
{ "ReturnCode": true }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteEgressOnlyInternetGateway
」を参照してください。
-
次の例は、delete-fleets
を使用する方法を説明しています。
- AWS CLI
-
例 1: EC2 フリートを削除し、関連付けられたインスタンスを終了するには
次の
delete-fleets
例では、指定された EC2 フリートを削除し、関連付けられたオンデマンドインスタンスとスポットインスタンスを終了します。aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instances出力:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのEC2フリートの削除」を参照してください。
例 2: 関連付けられたインスタンスを終了せずに EC2 フリートを削除するには
次の
delete-fleets
例では、関連付けられたオンデマンドインスタンスとスポットインスタンスを終了せずに、指定されたEC2フリートを削除します。aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instances出力:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのEC2フリートの削除」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteFleets
」を参照してください。
-
次の例は、delete-flow-logs
を使用する方法を説明しています。
- AWS CLI
-
フローログを削除するには
次の
delete-flow-logs
例では、指定されたフローログを削除します。aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
出力:
{ "Unsuccessful": [] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteFlowLogs
」を参照してください。
-
次の例は、delete-fpga-image
を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージを削除するには
この例では、指定された AFI を削除します。
コマンド:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
出力:
{ "Return": true }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteFpgaImage
」を参照してください。
-
次のコード例は、delete-instance-connect-endpoint
を使用する方法を示しています。
- AWS CLI
-
EC2 Instance Connect エンドポイントを削除するには
次の
delete-instance-connect-endpoint
例では、指定された EC2 Instance Connect エンドポイントを削除します。aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
出力:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
詳細については、Amazon EC2 ユーザーガイドの「Word Instance Connect エンドポイントの削除」を参照してください。 EC2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteInstanceConnectEndpoint
」を参照してください。
-
次のコード例は、delete-instance-event-window
を使用する方法を示しています。
- AWS CLI
-
例 1: イベントウィンドウを削除するには
次の
delete-instance-event-window
例では、イベントウィンドウを削除します。aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
出力:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
イベントウィンドウの制約については、Amazon EC2 ユーザーガイドの「スケジュールされたイベント」セクションの「考慮事項」を参照してください。
例 2: イベントウィンドウを強制的に削除するには
次の
delete-instance-event-window
例では、イベントウィンドウが現在ターゲットに関連付けられている場合、強制的にイベントウィンドウを削除します。aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-delete出力:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
イベントウィンドウの制約については、Amazon EC2 ユーザーガイドの「スケジュールされたイベント」セクションの「考慮事項」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteInstanceEventWindow
」を参照してください。
-
次のコード例は、delete-internet-gateway
を使用する方法を示しています。
- AWS CLI
-
インターネットゲートウェイを削除するには
次の
delete-internet-gateway
例では、指定されたインターネットゲートウェイを削除します。aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
このコマンドでは何も出力されません。
詳細については、Amazon VPC ユーザーガイドの「インターネットゲートウェイ」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteInternetGateway
」を参照してください。
-
次のコード例は、delete-ipam-pool
を使用する方法を示しています。
- AWS CLI
-
IPAM プールを削除するには
この例では、不要になった IPAM プールを削除したいが、プールには CIDR がプロビジョニングされている IPAM 委任管理者です。
--cascade
オプションを使用しないと、 CIDRs がプロビジョニングされている場合、プールを削除することはできません。したがって、 を使用します--cascade
。このリクエストを完了するには:
IPAM で取得できる describe-ipam-pools
プール ID が必要です。 は IPAM ホームリージョン --region
である必要があります。次の
delete-ipam-pool
例では、 AWS アカウントの IPAM プールを削除します。aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
出力:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
詳細については、「Amazon Word Word ユーザーガイド」の「プールの削除」を参照してください。 VPC IPAM
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteIpamPool
」を参照してください。
-
次の例は、delete-ipam-resource-discovery
を使用する方法を説明しています。
- AWS CLI
-
リソース検出を削除するには
この例では、IPAM を組織外のアカウントと統合するプロセス中に、別の IPAM 管理者と共有するために作成したデフォルト以外のリソース検出を削除したい IPAM 委任管理者です。
このリクエストを完了するには:
は、リソース検出を作成したリージョン
--region
である必要があります。 の場合、デフォルトのリソース検出を削除することはできません"IsDefault": true
。デフォルトのリソース検出は、IPAM を作成するアカウントで自動的に作成されるものです。デフォルトのリソース検出を削除するには、IPAM を削除する必要があります。次の
delete-ipam-resource-discovery
例では、リソース検出を削除します。aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
出力:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
リソース検出の詳細については、Amazon VPC IPAM ユーザーガイドの「リソース検出の操作」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteIpamResourceDiscovery
」を参照してください。
-
次のコード例は、delete-ipam-scope
を使用する方法を示しています。
- AWS CLI
-
IPAM スコープを削除するには
次の
delete-ipam-scope
例では、IPAMを削除します。aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
出力:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
詳細については、「Amazon VPC IPAM ユーザーガイド」の「スコープの削除」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteIpamScope
」を参照してください。
-
次のコード例は、delete-ipam
を使用する方法を示しています。
- AWS CLI
-
IPAMを削除するには
次の
delete-ipam
例では、IPAM を削除します。aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
出力:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
詳細については、「Amazon IPAM Word ユーザーガイド」の「単語の削除」を参照してください。 VPC IPAM
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteIpam
」を参照してください。
-
次の例は、delete-key-pair
を使用する方法を説明しています。
- AWS CLI
-
キーペアを削除するには
次の
delete-key-pair
例では、指定されたキーペアを削除します。aws ec2 delete-key-pair \ --key-name
my-key-pair
出力:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
詳細については、 AWS コマンドラインインターフェイスユーザーガイドの「キーペアの作成と削除」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteKeyPair
」を参照してください。
-
次のコード例は、delete-launch-template-versions
を使用する方法を示しています。
- AWS CLI
-
起動テンプレートバージョンを削除するには
この例では、指定された起動テンプレートバージョンを削除します。
コマンド:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
出力:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteLaunchTemplateVersions
」を参照してください。
-
次の例は、delete-launch-template
を使用する方法を説明しています。
- AWS CLI
-
起動テンプレートを削除するには
次の例では、指定した起動テンプレートを削除しています。
コマンド:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
出力:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteLaunchTemplate
」を参照してください。
-
次の例は、delete-local-gateway-route-table-virtual-interface-group-association
を使用する方法を説明しています。
- AWS CLI
-
仮想インターフェイス (VIFs) グループからローカルゲートウェイルートテーブルの関連付けを解除するには
次の
delete-local-gateway-route-table-virtual-interface-group-association
例では、指定されたローカルゲートウェイルートテーブルと VIF グループ間の関連付けを削除します。aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
出力:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
詳細については、Outposts ユーザーガイドのVIF グループの関連付け」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
」を参照してください。
-
次のコード例は、delete-local-gateway-route-table-vpc-association
を使用する方法を示しています。
- AWS CLI
-
ローカルゲートウェイルートテーブルと VPC の関連付けを解除するには
次の
delete-local-gateway-route-table-vpc-association
例では、指定されたローカルゲートウェイルートテーブルと VPC の間の関連付けを削除します。aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
出力:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
詳細については、Outposts ユーザーガイドのVPCの関連付け」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteLocalGatewayRouteTableVpcAssociation
」を参照してください。
-
次の例は、delete-local-gateway-route-table
を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイルートテーブルを削除するには
次の
delete-local-gateway-route-table
例では、直接 VPC ルーティングモードでローカルゲートウェイルートテーブルを作成します。aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
出力:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
詳細については、「AWS Outposts ユーザーガイド」の「ローカルゲートウェイテーブル」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteLocalGatewayRouteTable
」を参照してください。
-
次のコード例は、delete-local-gateway-route
を使用する方法を示しています。
- AWS CLI
-
ローカルゲートウェイルートテーブルからルートを削除するには
次の
delete-local-gateway-route
例では、指定されたローカルゲートウェイルートテーブルから指定されたルートを削除します。aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
出力:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteLocalGatewayRoute
」を参照してください。
-
次の例は、delete-managed-prefix-list
を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストを削除するには
次の
delete-managed-prefix-list
例では、指定されたプレフィックスリストを削除します。aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
出力:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
詳細については、Amazon VPC ユーザーガイドの「マネージドプレフィックスリスト」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteManagedPrefixList
」を参照してください。
-
次の例は、delete-nat-gateway
を使用する方法を説明しています。
- AWS CLI
-
NAT ゲートウェイを削除するには
この例では、NAT ゲートウェイ を削除します
nat-04ae55e711cec5680
。コマンド:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
出力:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteNatGateway
」を参照してください。
-
次の例は、delete-network-acl-entry
を使用する方法を説明しています。
- AWS CLI
-
ネットワーク ACL エントリを削除するには
この例では、指定されたネットワーク ACL から受信ルール番号 100 を削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteNetworkAclEntry
」を参照してください。
-
次のコード例は、delete-network-acl
を使用する方法を示しています。
- AWS CLI
-
ネットワークACLを削除するには
この例では、指定されたネットワーク ACL を削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteNetworkAcl
」を参照してください。
-
次の例は、delete-network-insights-access-scope-analysis
を使用する方法を説明しています。
- AWS CLI
-
Network Access Scope 分析を削除するには
次の
delete-network-insights-access-scope-analysis
例では、指定されたネットワークアクセススコープ分析を削除します。aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
出力:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
詳細については、「Network Access Analyzer ガイド」の AWS CLI を使用した Network Access Analyzer の使用開始」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteNetworkInsightsAccessScopeAnalysis
」を参照してください。
-
次の例は、delete-network-insights-access-scope
を使用する方法を説明しています。
- AWS CLI
-
ネットワークアクセススコープを削除するには
次の
delete-network-insights-access-scope
例では、指定されたネットワークアクセススコープを削除します。aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
出力:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
詳細については、「Network Access Analyzer ガイド」の AWS CLI を使用した Network Access Analyzer の使用開始」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteNetworkInsightsAccessScope
」を参照してください。
-
次のコード例は、delete-network-insights-analysis
を使用する方法を示しています。
- AWS CLI
-
パス分析を削除するには
次の
delete-network-insights-analysis
例では、指定された分析を削除します。aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
出力:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
詳細については、「Reachability Analyzer Guide」のAWS CLI の使用開始」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteNetworkInsightsAnalysis
」を参照してください。
-
次の例は、delete-network-insights-path
を使用する方法を説明しています。
- AWS CLI
-
パスを削除するには
次の
delete-network-insights-path
例では、指定されたパスを削除します。パスを削除する前に、delete-network-insights-analysis
コマンドを使用してすべての分析を削除する必要があります。aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
出力:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
詳細については、「Reachability Analyzer Guide」のAWS CLI の使用開始」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteNetworkInsightsPath
」を参照してください。
-
次の例は、delete-network-interface-permission
を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスのアクセス許可を削除するには
この例では、指定されたネットワークインターフェイスのアクセス許可を削除します。
コマンド:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
出力:
{ "Return": true }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteNetworkInterfacePermission
」を参照してください。
-
次のコード例は、delete-network-interface
を使用する方法を示しています。
- AWS CLI
-
ネットワークインターフェイスを削除するには
この例では、指定されたネットワークインターフェイスを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteNetworkInterface
」を参照してください。
-
次のコード例は、delete-placement-group
を使用する方法を示しています。
- AWS CLI
-
プレイスメントグループを削除するには
この例では、指定された配置グループを削除します。
コマンド:
aws ec2 delete-placement-group --group-name
my-cluster
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeletePlacementGroup
」を参照してください。
-
次の例は、delete-queued-reserved-instances
を使用する方法を説明しています。
- AWS CLI
-
キューに入れられた購入を削除するには
次の
delete-queued-reserved-instances
例では、指定されたリザーブドインスタンスを削除しています。このリザーブドインスタンスは、購入のためにキューに入れられています。aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
出力:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteQueuedReservedInstances
」を参照してください。
-
次のコード例は、delete-route-table
を使用する方法を示しています。
- AWS CLI
-
ルートテーブルを削除するには
この例では、指定されたルートテーブルを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteRouteTable
」を参照してください。
-
次の例は、delete-route
を使用する方法を説明しています。
- AWS CLI
-
ルートを削除するには
この例では、指定されたルートテーブルから指定されたルートを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteRoute
」を参照してください。
-
次のコード例は、delete-security-group
を使用する方法を示しています。
- AWS CLI
-
〔EC2-Classic] セキュリティグループを削除するには
この例では、
MySecurityGroup
という名前のセキュリティグループを削除します。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 delete-security-group --group-name
MySecurityGroup
〔EC2-VPC] セキュリティグループを削除するには
この例では、
sg-903004f8
という ID のセキュリティグループを削除します。EC2-VPC のセキュリティグループを名前で参照することはできません。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 delete-security-group --group-id
sg-903004f8
詳細については、「AWS コマンドラインインターフェイスユーザーガイド」でセキュリティグループの使用方法を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteSecurityGroup
」を参照してください。
-
次の例は、delete-snapshot
を使用する方法を説明しています。
- AWS CLI
-
スナップショットを削除するには
このコマンド例は、スナップショット ID が
snap-1234567890abcdef0
のスナップショットを削除します。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteSnapshot
」を参照してください。
-
次の例は、delete-spot-datafeed-subscription
を使用する方法を説明しています。
- AWS CLI
-
スポットインスタンスデータフィードサブスクリプションをキャンセルするには
この例では、アカウントのスポットデータフィードサブスクリプションを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-spot-datafeed-subscription
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteSpotDatafeedSubscription
」を参照してください。
-
次のコード例は、delete-subnet-cidr-reservation
を使用する方法を示しています。
- AWS CLI
-
サブネット CIDR 予約を削除するには
次の
delete-subnet-cidr-reservation
例では、指定されたサブネット CIDR 予約を削除します。aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
出力:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
詳細については、Amazon CIDR ユーザーガイドの「サブネットワード予約」を参照してください。 VPC
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteSubnetCidrReservation
」を参照してください。
-
次のコード例は、delete-subnet
を使用する方法を示しています。
- AWS CLI
-
サブネットを削除するには
この例では、指定されたサブネットを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteSubnet
」を参照してください。
-
次のコード例は、delete-tags
を使用する方法を示しています。
- AWS CLI
-
例 1: リソースからタグを削除するには
次の
delete-tags
例では、指定されたイメージStack=Test
から タグを削除します。値とキー名の両方を指定すると、タグの値が指定された値と一致する場合にのみ、タグは削除されます。aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
タグの値を指定することはオプションです。次の
delete-tags
例では、タグのタグ値に関係なく、指定されたインスタンスpurpose
からキー名のタグを削除します。aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
空の文字列をタグ値として指定すると、タグの値が空の文字列である場合にのみ、タグは削除されます。次の
delete-tags
例では、空の文字列を、削除するタグのタグ値として指定します。aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
例 2: 複数のリソースからタグを削除するには
次の
delete-tags
例では、 インスタンスと AMI の両方からタグ「Purpose=Test」を削除します。前の例に示すように、 コマンドからタグ値を省略できます。aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTags
」を参照してください。
-
次の例は、delete-traffic-mirror-filter-rule
を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーフィルタールールを削除するには
次の
delete-traffic-mirror-filter-rule
例では、指定されたトラフィックミラーフィルタールールを削除します。aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
出力:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
詳細については、トラフィックミラーリングガイドの「トラフィックミラーフィルタールールの変更AWS 」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTrafficMirrorFilterRule
」を参照してください。
-
次の例は、delete-traffic-mirror-filter
を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーフィルターを削除するには
次の
delete-traffic-mirror-filter
例では、指定されたトラフィックミラーフィルターを削除します。aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
出力:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
詳細については、「トラフィックミラーリングガイド」の「トラフィックミラーフィルターの削除AWS 」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTrafficMirrorFilter
」を参照してください。
-
次の例は、delete-traffic-mirror-session
を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーセッションを削除するには
次の
delete-traffic-mirror-session
例では、指定されたトラフィックミラーセッションを削除します。aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
出力:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
詳細については、「トラフィックミラーリングガイド」の「トラフィックミラーセッションの削除AWS 」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTrafficMirrorSession
」を参照してください。
-
次の例は、delete-traffic-mirror-target
を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーターゲットを削除するには
次の
delete-traffic-mirror-target
例では、指定されたトラフィックミラーターゲットを削除します。aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
出力:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
詳細については、「トラフィックミラーリングガイド」の「トラフィックミラーターゲットの削除AWS 」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTrafficMirrorTarget
」を参照してください。
-
次の例は、delete-transit-gateway-connect-peer
を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway Connect ピアを削除するには
次の
delete-transit-gateway-connect-peer
例では、指定された Connect ピアを削除します。aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
出力:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
詳細については、「Transit Gateways ガイド」の「Transit Gateway Connect アタッチメントと Transit Gateway Connect ピア」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTransitGatewayConnectPeer
」を参照してください。
-
次の例は、delete-transit-gateway-connect
を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway Connect アタッチメントを削除するには
次の
delete-transit-gateway-connect
例では、指定された Connect アタッチメントを削除します。aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
出力:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
詳細については、「Transit Gateways ガイド」の「Transit Gateway Connect アタッチメントと Transit Gateway Connect ピア」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTransitGatewayConnect
」を参照してください。
-
次のコード例は、delete-transit-gateway-multicast-domain
を使用する方法を示しています。
- AWS CLI
-
Transit Gateway マルチキャストドメインを削除するには
次の
delete-transit-gateway-multicast-domain
例では、指定されたマルチキャストドメインを削除します。aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
出力:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
詳細については、「Transit Gateways ガイド」の「マルチキャストドメインの管理」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTransitGatewayMulticastDomain
」を参照してください。
-
次の例は、delete-transit-gateway-peering-attachment
を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ピアリングアタッチメントを削除するには
次の
delete-transit-gateway-peering-attachment
例では、指定された Transit Gateway ピアリングアタッチメントを削除します。aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
出力:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
詳細については、Transit Gateways ガイドの「Transit Gateway ピアリングアタッチメント」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの DeleteTransitGatewayPeeringAttachment
を参照してください。
-
次の例は、delete-transit-gateway-policy-table
を使用する方法を説明しています。
- AWS CLI
-
トランジットゲートウェイポリシーテーブルを削除するには
次の
delete-transit-gateway-policy-table
例では、指定された Transit Gateway ポリシーテーブルを削除します。aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
出力:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
詳細については、Transit Gateway ユーザーガイドの「Transit Gateway ポリシーテーブル」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTransitGatewayPolicyTable
」を参照してください。
-
次のコード例は、delete-transit-gateway-prefix-list-reference
を使用する方法を示しています。
- AWS CLI
-
プレフィックスリストリファレンスを削除するには
次の
delete-transit-gateway-prefix-list-reference
例では、指定されたプレフィックスリストリファレンスを削除します。aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
出力:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
詳細については、Transit Gateways ガイドの「プレフィックスリストリファレンス」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTransitGatewayPrefixListReference
」を参照してください。
-
次の例は、delete-transit-gateway-route-table
を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ルートテーブルを削除するには
次の
delete-transit-gateway-route-table
例では、指定された Transit Gateway ルートテーブルを削除します。aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
出力:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
詳細については、Transit Gateways ガイドの「Transit Gateway ルートテーブルの削除」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTransitGatewayRouteTable
」を参照してください。
-
次のコード例は、delete-transit-gateway-route
を使用する方法を示しています。
- AWS CLI
-
ルートテーブルから CIDR ブロックを削除するには
次の
delete-transit-gateway-route
例では、指定されたトランジットゲートウェイルートテーブルから CIDR ブロックを削除します。aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
出力:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
詳細については、Transit Gateways ガイドの「静的ルートの削除」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTransitGatewayRoute
」を参照してください。
-
次のコード例は、delete-transit-gateway-vpc-attachment
を使用する方法を示しています。
- AWS CLI
-
Transit Gateway VPC アタッチメントを削除するには
次の
delete-transit-gateway-vpc-attachment
例では、指定された VPC アタッチメントを削除します。aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
詳細については、「Transit Gateways ガイド」のVPC アタッチメントの削除」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTransitGatewayVpcAttachment
」を参照してください。
-
次のコード例は、delete-transit-gateway
を使用する方法を示しています。
- AWS CLI
-
トランジットゲートウェイを削除するには
次の
delete-transit-gateway
例では、指定されたトランジットゲートウェイを削除します。aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
出力:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
詳細については、「Transit Gateways ガイド」の「トランジットゲートウェイの削除」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteTransitGateway
」を参照してください。
-
次の例は、delete-verified-access-endpoint
を使用する方法を説明しています。
- AWS CLI
-
Verified Access エンドポイントを削除するには
次の
delete-verified-access-endpoint
例では、指定された Verified Access エンドポイントを削除します。aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
出力:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
詳細については、「Verified Access ユーザーガイド」の「Verified Access エンドポイント」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVerifiedAccessEndpoint
」を参照してください。
-
次の例は、delete-verified-access-group
を使用する方法を説明しています。
- AWS CLI
-
Verified Access グループを削除するには
次の
delete-verified-access-group
例では、指定された Verified Access グループを削除します。aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
出力:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
詳細については、「Verified Access ユーザーガイド」の「Verified Access グループ」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVerifiedAccessGroup
」を参照してください。
-
次の例は、delete-verified-access-instance
を使用する方法を説明しています。
- AWS CLI
-
Verified Access インスタンスを削除するには
次の
delete-verified-access-instance
例では、指定された Verified Access インスタンスを削除します。aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
出力:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
詳細については、「Verified Access ユーザーガイド」の「Verified Access インスタンス」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVerifiedAccessInstance
」を参照してください。
-
次の例は、delete-verified-access-trust-provider
を使用する方法を説明しています。
- AWS CLI
-
Verified Access 信頼プロバイダーを削除するには
次の
delete-verified-access-trust-provider
例では、指定された Verified Access 信頼プロバイダーを削除します。aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
出力:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
詳細については、「Verified Access ユーザーガイド」の「Verified Access の信頼プロバイダー」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVerifiedAccessTrustProvider
」を参照してください。
-
次のコード例は、delete-volume
を使用する方法を示しています。
- AWS CLI
-
ボリュームを削除するには
この例では、ボリューム ID が の使用可能なボリュームを削除します
vol-049df61146c4d7901
。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVolume
」を参照してください。
-
次の例は、delete-vpc-endpoint-connection-notifications
を使用する方法を説明しています。
- AWS CLI
-
エンドポイント接続通知を削除するには
この例では、指定されたエンドポイント接続通知を削除します。
コマンド:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
出力:
{ "Unsuccessful": [] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVpcEndpointConnectionNotifications
」を参照してください。
-
次の例は、delete-vpc-endpoint-service-configurations
を使用する方法を説明しています。
- AWS CLI
-
エンドポイントサービス設定を削除するには
この例では、指定されたエンドポイントサービス設定を削除します。
コマンド:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
出力:
{ "Unsuccessful": [] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVpcEndpointServiceConfigurations
」を参照してください。
-
次の例は、delete-vpc-endpoints
を使用する方法を説明しています。
- AWS CLI
-
エンドポイントを削除するには
この例では、エンドポイント vpce-aa22bb33 と vpce-1a2b3c4d を削除します。コマンドが部分的に成功または失敗した場合は、失敗した項目のリストが返されます。コマンドが成功すると、返されたリストは空になります。
コマンド:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
出力:
{ "Unsuccessful": [] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVpcEndpoints
」を参照してください。
-
次の例は、delete-vpc-peering-connection
を使用する方法を説明しています。
- AWS CLI
-
VPC ピアリング接続を削除するには
この例では、指定された VPC ピアリング接続を削除します。
コマンド:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
出力:
{ "Return": true }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVpcPeeringConnection
」を参照してください。
-
次の例は、delete-vpc
を使用する方法を説明しています。
- AWS CLI
-
VPCを削除するには
この例では、指定された VPC を削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVpc
」を参照してください。
-
次の例は、delete-vpn-connection-route
を使用する方法を説明しています。
- AWS CLI
-
VPN 接続から静的ルートを削除するには
この例では、指定された VPN 接続から指定された静的ルートを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVpnConnectionRoute
」を参照してください。
-
次の例は、delete-vpn-connection
を使用する方法を説明しています。
- AWS CLI
-
VPN 接続を削除するには
この例では、指定された VPN 接続を削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVpnConnection
」を参照してください。
-
次の例は、delete-vpn-gateway
を使用する方法を説明しています。
- AWS CLI
-
仮想プライベートゲートウェイを削除するには
この例では、指定された仮想プライベートゲートウェイを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteVpnGateway
」を参照してください。
-
次のコード例は、deprovision-byoip-cidr
を使用する方法を示しています。
- AWS CLI
-
IP アドレス範囲を使用から削除するには
次の例では、指定されたアドレス範囲を での使用から削除します AWS。
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
出力:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeprovisionByoipCidr
」を参照してください。
-
次の例は、deprovision-ipam-pool-cidr
を使用する方法を説明しています。
- AWS CLI
-
IPAM プール CIDR のプロビジョニングを解除するには
次の
deprovision-ipam-pool-cidr
例では、CIDR プールにプロビジョニングされた IPAM をプロビジョニング解除します。(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
出力:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
詳細については、「Amazon CIDRs ユーザーガイド」の「プール Word のプロビジョニング解除」を参照してください。 VPC IPAM
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeprovisionIpamPoolCidr
」を参照してください。
-
次の例は、deregister-image
を使用する方法を説明しています。
- AWS CLI
-
AMIの登録を解除するには
この例では、指定された AMI の登録を解除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 deregister-image --image-id
ami-4fa54026
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeregisterImage
」を参照してください。
-
次の例は、deregister-instance-event-notification-attributes
を使用する方法を説明しています。
- AWS CLI
-
例 1: イベント通知からすべてのタグを削除するには
次の
deregister-instance-event-notification-attributes
例ではIncludeAllTagsOfInstance=true
、 を削除します。これは、IncludeAllTagsOfInstance
を に設定する効果がありますfalse
。aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
出力:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのインスタンスのスケジュールされたイベントを参照してください。
例 2: イベント通知から特定のタグを削除するには
次の
deregister-instance-event-notification-attributes
例では、イベント通知に含まれるタグから指定されたタグを削除します。イベント通知に含まれる残りのタグを記述するには、 を使用しますdescribe-instance-event-notification-attributes
。aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
出力:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのインスタンスのスケジュールされたイベントを参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの DeregisterInstanceEventNotificationAttributes
を参照してください。
-
次のコード例は、deregister-transit-gateway-multicast-group-members
を使用する方法を示しています。
- AWS CLI
-
マルチキャストグループからグループメンバーの登録を解除するには
この例では、Transit Gateway マルチキャストグループから指定されたネットワークインターフェイスグループメンバーを登録解除します。
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
出力:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
詳細については、AWS 「Transit Gateways ユーザーガイド」の「マルチキャストグループからメンバーの登録を解除する」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeregisterTransitGatewayMulticastGroupMembers
」を参照してください。
-
次のコード例は、deregister-transit-gateway-multicast-group-source
を使用する方法を示しています。
- AWS CLI
-
Transit Gateway マルチキャストグループからソースの登録を解除するには
この例では、マルチキャストグループから指定されたネットワークインターフェイスグループソースを登録解除します。
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
出力:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
詳細については、「Transit Gateways ユーザーガイド」の「マルチキャストグループからのソースの登録解除」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeregisterTransitGatewayMulticastGroupSource
」を参照してください。
-
次の例は、describe-account-attributes
を使用する方法を説明しています。
- AWS CLI
-
AWS アカウントのすべての属性を記述するには
この例では、 AWS アカウントの属性について説明します。
コマンド:
aws ec2 describe-account-attributes
出力:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
AWS アカウントの単一の属性を記述するには
この例では、 AWS アカウントの
supported-platforms
属性について説明します。コマンド:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
出力:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAccountAttributes
」を参照してください。
-
次のコード例は、describe-address-transfers
を使用する方法を示しています。
- AWS CLI
-
Elastic IP アドレス転送を記述するには
次の
describe-address-transfers
例では、指定された Elastic IP アドレスの Elastic IP アドレス転送について説明します。aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
出力:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
詳細については、Amazon VPC ユーザーガイドの「Elastic IP アドレスを転送する」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAddressTransfers
」を参照してください。
-
次の例は、describe-addresses-attribute
を使用する方法を説明しています。
- AWS CLI
-
Elastic IP アドレスに関連付けられたドメイン名の属性を表示するには
次の
describe-addresses-attribute
例では、Elastic IP アドレスに関連付けられたドメイン名の属性を返します。Linux :
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows :
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
出力:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
Elastic IP アドレスの属性を表示するには、まずドメイン名をElastic IP アドレスに関連付ける必要があります。詳細については、「Amazon DNS ユーザーガイド」の「E メールアプリケーションにリバースワードを使用する」またはmodify-address-attribute
AWS コマンドリファレンス」のCLI」を参照してください。 EC2 -
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAddressesAttribute
」を参照してください。
-
次の例は、describe-addresses
を使用する方法を説明しています。
- AWS CLI
-
例 1: すべての Elastic IP アドレスに関する詳細を取得するには
次の
describe addresses
の例では、Elastic IP アドレスに関する詳細が表示されます。aws ec2 describe-addresses
出力:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
例 2: EC2-VPC の Elastic IP アドレスの詳細を取得するには
次の
describe-addresses
例は、VPC のインスタンスで使用する Elastic IP アドレスの詳細を示しています。aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
出力:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
例 3: 割り当て ID で指定された Elastic IP アドレスに関する詳細を取得するには
次の
describe-addresses
例では、EC2-VPC のインスタンスに関連付けられている指定された割り当て ID を持つ Elastic IP アドレスの詳細を表示します。aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
出力:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
例 4: VPC プライベート IP アドレスで指定された Elastic IP アドレスの詳細を取得するには
次の
describe-addresses
例では、EC2-VPC 内の特定のプライベート IP アドレスに関連付けられた Elastic IP アドレスの詳細を表示します。aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
例 5: EC2-Classic で Elastic IP アドレスの詳細を取得するには
次の
describe-addresses
例では、TTheEC2-Classic で使用する Elastic IP アドレスの詳細を表示します。aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
出力:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
例 6: パブリック IP アドレスで指定された Elastic IP アドレスに関する詳細を取得するには
次の
describe-addresses
例では203.0.110.25
、EC2-Classic のインスタンスに関連付けられている値 を持つ Elastic IP アドレスの詳細を表示します。aws ec2 describe-addresses \ --public-ips
203.0.110.25
出力:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAddresses
」を参照してください。
-
次のコード例は、describe-aggregate-id-format
を使用する方法を示しています。
- AWS CLI
-
リージョン内のすべてのリソースタイプの長い ID 形式設定を記述するには
次の
describe-aggregate-id-format
例では、現在のリージョンの全体的なロング ID 形式ステータスについて説明します。Deadline
値は、これらのリソースが短い ID 形式から長い ID 形式に完全に切り替わる期限が期限切れであることを示します。このUseLongIdsAggregated
値は、すべての IAM ユーザーと IAM ロールが、すべてのリソースタイプに長い ID 形式を使用するように設定されていることを示します。aws ec2 describe-aggregate-id-format
出力:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAggregateIdFormat
」を参照してください。
-
次のコード例は、describe-availability-zones
を使用する方法を示しています。
- AWS CLI
-
アベイラビリティーゾーンを説明するには
次の
describe-availability-zones
の例では、利用可能なアベイラビリティーゾーンの詳細が表示されます。レスポンスには、現在のリージョンのアベイラビリティーゾーンのみが含まれます。この例では、デフォルトのus-west-2
(オレゴン) リージョンのプロファイルを使用しています。aws ec2 describe-availability-zones
出力:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAvailabilityZones
」を参照してください。
-
次の例は、describe-aws-network-performance-metric-subscription
を使用する方法を説明しています。
- AWS CLI
-
メトリクスサブスクリプションを記述するには
次の
describe-aws-network-performance-metric-subscriptions
例では、メトリクスサブスクリプションについて説明します。aws ec2 describe-aws-network-performance-metric-subscriptions
出力:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
詳細については、Infrastructure Performance ユーザーガイドの「サブスクリプションの管理」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAwsNetworkPerformanceMetricSubscription
」を参照してください。
-
次の例は、describe-aws-network-performance-metric-subscriptions
を使用する方法を説明しています。
- AWS CLI
-
メトリクスサブスクリプションを記述するには
次の
describe-aws-network-performance-metric-subscriptions
例では、メトリクスサブスクリプションについて説明します。aws ec2 describe-aws-network-performance-metric-subscriptions
出力:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
詳細については、Infrastructure Performance ユーザーガイドの「サブスクリプションの管理」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAwsNetworkPerformanceMetricSubscriptions
」を参照してください。
-
次のコード例は、describe-bundle-tasks
を使用する方法を示しています。
- AWS CLI
-
バンドルタスクを記述するには
この例では、すべてのバンドルタスクについて説明します。
コマンド:
aws ec2 describe-bundle-tasks
出力:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeBundleTasks
」を参照してください。
-
次のコード例は、describe-byoip-cidrs
を使用する方法を示しています。
- AWS CLI
-
プロビジョニングされたアドレス範囲を記述するには
次の
describe-byoip-cidrs
例では、 が使用するためにプロビジョニングしたパブリック IPv4 アドレス範囲の詳細を表示します AWS。aws ec2 describe-byoip-cidrs
出力:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeByoipCidrs
」を参照してください。
-
次の例は、describe-capacity-reservation-fleets
を使用する方法を説明しています。
- AWS CLI
-
キャパシティ予約フリートを表示するには
次の
describe-capacity-reservation-fleets
例は、指定されたキャパシティ予約フリートの設定とキャパシティ情報を示しています。また、フリート内の個々のキャパシティ予約の詳細も一覧表示されます。aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
出力:
{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
キャパシティ予約フリートの詳細については、Amazon EC2 ユーザーガイドの「キャパシティ予約フリート」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeCapacityReservationFleets
」を参照してください。
-
次の例は、describe-capacity-reservations
を使用する方法を説明しています。
- AWS CLI
-
例 1: 1 つ以上のキャパシティ予約を記述するには
次の
describe-capacity-reservations
例では、現在の AWS リージョンのすべてのキャパシティ予約の詳細を表示します。aws ec2 describe-capacity-reservations
出力:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }
例 2: 1 つ以上のキャパシティ予約を記述するには
次の
describe-capacity-reservations
例では、指定されたキャパシティ予約の詳細を表示します。aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
出力:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの「キャパシティ予約の表示」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeCapacityReservations
」を参照してください。
-
次の例は、describe-carrier-gateways
を使用する方法を説明しています。
- AWS CLI
-
すべてのキャリアゲートウェイを記述するには
次の
describe-carrier-gateways
例では、すべてのキャリアゲートウェイを一覧表示します。aws ec2 describe-carrier-gateways
出力:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
詳細については、Amazon Virtual Private Cloud ユーザーガイドの「Carrier Gateways<latest/userguide/Carrierhttps://docs.aws.amazon.com/vpc/_Gateway.html>」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeCarrierGateways
」を参照してください。
-
次のコード例は、describe-classic-link-instances
を使用する方法を示しています。
- AWS CLI
-
リンクされた EC2-Classic インスタンスを記述するには
この例では、リンクされたすべての EC2-Classic インスタンスを一覧表示します。
コマンド:
aws ec2 describe-classic-link-instances
出力:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
この例では、リンクされたすべての EC2-Classic インスタンスを一覧表示し、レスポンスをフィルタリングして、VPC vpc-88888888 にリンクされたインスタンスのみを含めます。
コマンド:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
出力:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeClassicLinkInstances
」を参照してください。
-
次のコード例は、describe-client-vpn-authorization-rules
を使用する方法を示しています。
- AWS CLI
-
Client VPN エンドポイントの承認ルールを記述するには
次の
describe-client-vpn-authorization-rules
例では、指定された Client VPN エンドポイントの承認ルールの詳細を表示します。aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
出力:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
詳細については、AWS クライアント VPN 管理者ガイドの「認可ルール」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeClientVpnAuthorizationRules
」を参照してください。
-
次の例は、describe-client-vpn-connections
を使用する方法を説明しています。
- AWS CLI
-
Client VPN エンドポイントへの接続を記述するには
次の
describe-client-vpn-connections
例では、指定された Client VPN エンドポイントへのクライアント接続の詳細を表示します。aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
出力:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
詳細については、Client AWS VPN 管理者ガイドの「クライアント接続」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeClientVpnConnections
」を参照してください。
-
次のコード例は、describe-client-vpn-endpoints
を使用する方法を示しています。
- AWS CLI
-
Client VPN エンドポイントを記述するには
次の
describe-client-vpn-endpoints
例では、すべての Client VPN エンドポイントの詳細を表示します。aws ec2 describe-client-vpn-endpoints
出力:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
詳細については、「クライアントVPN管理者ガイド」の「クライアントワードエンドポイント」を参照してください。 AWS VPN
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeClientVpnEndpoints
」を参照してください。
-
次の例は、describe-client-vpn-routes
を使用する方法を説明しています。
- AWS CLI
-
Client VPN エンドポイントのルートを記述するには
次の
describe-client-vpn-routes
例では、指定された Client VPN エンドポイントのルートの詳細を表示します。aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
出力:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
詳細については、AWS 「クライアント VPN 管理者ガイド」の「ルート」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeClientVpnRoutes
」を参照してください。
-
次の例は、describe-client-vpn-target-networks
を使用する方法を説明しています。
- AWS CLI
-
Client VPN エンドポイントのターゲットネットワークを記述するには
次の
describe-client-vpn-target-networks
例では、指定された Client VPN エンドポイントのターゲットネットワークの詳細を表示します。aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
出力:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
詳細については、AWS クライアント VPN 管理者ガイドの「ターゲットネットワーク」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeClientVpnTargetNetworks
」を参照してください。
-
次の例は、describe-coip-pools
を使用する方法を説明しています。
- AWS CLI
-
顧客所有の IP アドレスプールを記述するには
次の
describe-coip-pools
例では、 AWS アカウントのカスタマー所有の IP アドレスプールについて説明します。aws ec2 describe-coip-pools
出力:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeCoipPools
」を参照してください。
-
次の例は、describe-conversion-tasks
を使用する方法を説明しています。
- AWS CLI
-
変換タスクのステータスを表示するには
この例では、ID import-i-ffvko9js を使用した変換タスクのステータスを返します。
コマンド:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
出力:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeConversionTasks
」を参照してください。
-
次のコード例は、describe-customer-gateways
を使用する方法を示しています。
- AWS CLI
-
カスタマーゲートウェイを記述するには
この例では、カスタマーゲートウェイについて説明します。
コマンド:
aws ec2 describe-customer-gateways
出力:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
特定のカスタマーゲートウェイを記述するには
この例では、指定されたカスタマーゲートウェイについて説明します。
コマンド:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
出力:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeCustomerGateways
」を参照してください。
-
次のコード例は、describe-dhcp-options
を使用する方法を示しています。
- AWS CLI
-
例 1: DHCP オプションを記述するには
次の
describe-dhcp-options
例では、DHCP オプションの詳細を取得します。aws ec2 describe-dhcp-options
出力:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
詳細については、DHCP ユーザーガイドの「Word オプションセットの使用」を参照してください。 AWS VPC
例 2: DHCP オプションを記述し、出力をフィルタリングするには
次の
describe-dhcp-options
例では、DHCP オプションについて説明し、 フィルターを使用して、ドメインネームサーバーexample.com
に を持つ DHCP オプションのみを返します。この例では、--query
パラメータを使用して、出力の設定情報と ID のみを表示します。aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
出力:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
詳細については、DHCP ユーザーガイドの「Word オプションセットの使用」を参照してください。 AWS VPC
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeDhcpOptions
」を参照してください。
-
次の例は、describe-egress-only-internet-gateways
を使用する方法を説明しています。
- AWS CLI
-
Egress-Only Internet Gateway を記述するには
この例では、エグレス専用インターネットゲートウェイについて説明します。
コマンド:
aws ec2 describe-egress-only-internet-gateways
出力:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeEgressOnlyInternetGateways
」を参照してください。
-
次の例は、describe-elastic-gpus
を使用する方法を説明しています。
- AWS CLI
-
Elastic GPU を記述するには
コマンド:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeElasticGpus
」を参照してください。
-
次のコード例は、describe-export-image-tasks
を使用する方法を示しています。
- AWS CLI
-
エクスポートイメージタスクをモニタリングするには
次の
describe-export-image-tasks
例では、指定されたエクスポートイメージタスクのステータスをチェックします。Amazon S3 の結果のイメージファイルは ですmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
。aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
進行中のエクスポートイメージタスクの出力。
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
完了したエクスポートイメージタスクの出力。
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
詳細については、VM Import/Export ユーザーガイドのAMI から VM をエクスポートする」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの DescribeExportImageTasks
を参照してください。
-
次の例は、describe-export-tasks
を使用する方法を説明しています。
- AWS CLI
-
インスタンスエクスポートタスクの詳細を一覧表示するには
この例では、ID export-i-fh8sjjsq を使用したエクスポートタスクについて説明します。
コマンド:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
出力:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
API の詳細については、 AWS CLI コマンドリファレンスの DescribeExportTasks
を参照してください。
-
次の例は、describe-fast-launch-images
を使用する方法を説明しています。
- AWS CLI
-
高速起動用に設定された Windows AMIs の詳細を説明するには
次の
describe-fast-launch-images
例では、リソースタイプ、スナップショット設定、起動テンプレートの詳細、並列起動の最大数、AMI 所有者 ID、高速起動設定の状態、状態が変更された理由、状態が変更された時刻など、起動を高速化するように設定されたAMIsアカウント内の各 Word の詳細について説明します。aws ec2 describe-fast-launch-images
出力:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
起動を高速化するための Windows AMI の設定の詳細については、Amazon Word ユーザーガイドの「起動を高速化するための AMIWord の設定」を参照してください。 EC2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeFastLaunchImages
」を参照してください。
-
次のコード例は、describe-fast-snapshot-restores
を使用する方法を示しています。
- AWS CLI
-
高速スナップショット復元を記述するには
次の
describe-fast-snapshot-restores
例では、 の状態のすべての高速スナップショット復元の詳細を表示しますdisabled
。aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
出力:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
次の
describe-fast-snapshot-restores
例では、すべての高速スナップショット復元について説明します。aws ec2 describe-fast-snapshot-restores
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeFastSnapshotRestores
」を参照してください。
-
次のコード例は、describe-fleet-history
を使用する方法を示しています。
- AWS CLI
-
EC2フリートの履歴を記述するには
次の
describe-fleet-history
例では、指定された時刻から始まる、指定された EC2 フリートの履歴を返します。出力は、2 つの実行中のインスタンスを持つ EC2 フリート用です。aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
出力:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのEC2 Fleet の管理」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeFleetHistory
」を参照してください。
-
次のコード例は、describe-fleet-instances
を使用する方法を示しています。
- AWS CLI
-
EC2 Fleet の実行インスタンスを記述するには
次の
describe-fleet-instances
例では、指定された EC2 フリートの実行インスタンスについて説明します。aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
出力:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのEC2 Fleet の管理」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeFleetInstances
」を参照してください。
-
次のコード例は、describe-fleets
を使用する方法を示しています。
- AWS CLI
-
EC2フリートを記述するには
次の
describe-fleets
例では、指定された EC2 Fleet について説明します。aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
出力:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのEC2 Fleet の管理」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの DescribeFleets
を参照してください。
-
次の例は、describe-flow-logs
を使用する方法を説明しています。
- AWS CLI
-
例 1: すべてのフローログを記述するには
次の
describe-flow-logs
例では、すべてのフローログの詳細を表示します。aws ec2 describe-flow-logs
出力:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
例 2: フローログのサブセットを記述するには
次の
describe-flow-logs
例では、フィルターを使用して、Amazon CloudWatch Logs の指定されたロググループにあるフローログの詳細のみを表示します。aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeFlowLogs
」を参照してください。
-
次の例は、describe-fpga-image-attribute
を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージの属性を記述するには
この例では、指定された AFI のロードアクセス許可について説明します。
コマンド:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
出力:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeFpgaImageAttribute
」を参照してください。
-
次の例は、describe-fpga-images
を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージを記述するには
この例では、アカウント が所有する AFIs について説明します
123456789012
。コマンド:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
出力:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeFpgaImages
」を参照してください。
-
次の例は、describe-host-reservation-offerings
を使用する方法を説明しています。
- AWS CLI
-
Dedicated Host Reservation のサービスを説明するには
この例では、購入できる M4 インスタンスファミリーの Dedicated Host Reservations について説明します。
コマンド:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
出力:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeHostReservationOfferings
」を参照してください。
-
次のコード例は、describe-host-reservations
を使用する方法を示しています。
- AWS CLI
-
アカウントの Dedicated Host Reservations を記述するには
この例では、アカウントの Dedicated Host Reservations について説明します。
コマンド:
aws ec2 describe-host-reservations
出力:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeHostReservations
」を参照してください。
-
次の例は、describe-hosts
を使用する方法を説明しています。
- AWS CLI
-
Dedicated Hosts の詳細を表示するには
次の
describe-hosts
例は、 AWS アカウントのavailable
Dedicated Hosts の詳細を示しています。aws ec2 describe-hosts --filter
"Name=state,Values=available"
出力:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの「専有ホストの表示」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeHosts
」を参照してください。
-
次の例は、describe-iam-instance-profile-associations
を使用する方法を説明しています。
- AWS CLI
-
IAM インスタンスプロファイルの関連付けを記述するには
この例では、すべての IAM インスタンスプロファイルの関連付けについて説明します。
コマンド:
aws ec2 describe-iam-instance-profile-associations
出力:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
API の詳細については、 AWS CLI コマンドリファレンスの DescribeIamInstanceProfileAssociations
を参照してください。
-
次の例は、describe-id-format
を使用する方法を説明しています。
- AWS CLI
-
例 1: リソースの ID 形式を記述するには
次の
describe-id-format
例では、セキュリティグループの ID 形式について説明します。aws ec2 describe-id-format \ --resource
security-group
次の出力例では、
Deadline
このリソースタイプの期限が 2018 年 8 月 15 日 00:00 UTC に有効期限切れになったことを示します。{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
例 2: すべてのリソースの ID 形式を記述するには
次の
describe-id-format
例では、すべてのリソースタイプの ID 形式について説明します。ショート ID 形式をサポートしたすべてのリソースタイプは、ロング ID 形式を使用するように切り替えられました。aws ec2 describe-id-format
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeIdFormat
」を参照してください。
-
次のコード例は、describe-identity-id-format
を使用する方法を示しています。
- AWS CLI
-
IAM ロールの ID 形式を記述するには
次の
describe-identity-id-format
例では、 AWS アカウントの IAM ロールによって作成されたインスタンスEC2Role
によって受信される ID 形式について説明します。aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
次の出力は、このロールによって作成されたインスタンスが長い ID 形式で IDs を受信することを示します。
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
IAM ユーザーの ID 形式を記述するには
次の
describe-identity-id-format
例では、AdminUser
AWS アカウントの IAM ユーザーが作成したスナップショットによって受信される ID 形式について説明します。aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
出力は、このユーザーが作成したスナップショットが長い ID 形式で IDs を受信することを示します。
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeIdentityIdFormat
」を参照してください。
-
次のコード例は、describe-image-attribute
を使用する方法を示しています。
- AWS CLI
-
AMI の起動許可を記述するには
この例では、指定された AMI の起動許可について説明します。
コマンド:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
出力:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
AMI の製品コードを記述するには
この例では、指定された AMI の製品コードについて説明します。この AMI には製品コードがないことに注意してください。
コマンド:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
出力:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeImageAttribute
」を参照してください。
-
次の例は、describe-images
を使用する方法を説明しています。
- AWS CLI
-
例 1: AMIを記述するには
次の
describe-images
例では、指定されたリージョンで指定された AMI について説明します。aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
出力:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
詳細については、「Amazon AMI ユーザーガイド」の「Amazon マシンイメージ (Word)」を参照してください。 EC2
例 2: フィルターに基づいて AMIs を記述するには
次の
describe-images
例では、Amazon AMIs がサポートする Amazon が提供する Windows EBS について説明します。aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
describe-images
の出力例については、例 1 を参照してください。フィルターを使用したその他の例については、Amazon EC2 ユーザーガイドの「リソースのリスト化とフィルタリング」を参照してください。
例 3: タグに基づいて AMIs を記述するには
次の
describe-images
例では、 タグ を持つすべての AMIs について説明しますType=Custom
。この例では、--query
パラメータを使用して AMIIDs のみを表示します。aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
出力:
ami-1234567890EXAMPLE ami-0abcdef1234567890
タグフィルターを使用するその他の例については、Amazon EC2 ユーザーガイドの「タグの使用」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeImages
」を参照してください。
-
次のコード例は、describe-import-image-tasks
を使用する方法を示しています。
- AWS CLI
-
インポートイメージタスクをモニタリングするには
次の
describe-import-image-tasks
例では、指定されたインポートイメージタスクのステータスをチェックします。aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
進行中のインポートイメージタスクの出力。
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
完了したインポートイメージタスクの出力。結果の AMI の ID は によって提供されます
ImageId
。{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeImportImageTasks
」を参照してください。
-
次の例は、describe-import-snapshot-tasks
を使用する方法を説明しています。
- AWS CLI
-
スナップショットのインポートタスクをモニタリングするには
次の
describe-import-snapshot-tasks
例では、指定されたインポートスナップショットタスクのステータスをチェックします。aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
進行中のインポートスナップショットタスクの出力:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
完了したインポートスナップショットタスクの出力。結果のスナップショットの ID は、 によって提供されます
SnapshotId
。{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeImportSnapshotTasks
」を参照してください。
-
次の例は、describe-instance-attribute
を使用する方法を説明しています。
- AWS CLI
-
インスタンスタイプを記述するには
この例では、指定されたインスタンスのインスタンスタイプについて説明します。
コマンド:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
出力:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
disableApiTermination 属性を記述するには
この例では、指定されたインスタンスの
disableApiTermination
属性について説明します。コマンド:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
出力:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
インスタンスのブロックデバイスマッピングを記述するには
この例では、指定されたインスタンスの
blockDeviceMapping
属性について説明します。コマンド:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
出力:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeInstanceAttribute
」を参照してください。
-
次の例は、describe-instance-connect-endpoints
を使用する方法を説明しています。
- AWS CLI
-
EC2 Instance Connect エンドポイントを記述するには
次の
describe-instance-connect-endpoints
例では、指定された EC2 Instance Connect エンドポイントについて説明します。aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
出力:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
詳細については、Amazon EC2 ユーザーガイドの「Word Instance Connect エンドポイントの作成」を参照してください。 EC2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeInstanceConnectEndpoints
」を参照してください。
-
次のコード例は、describe-instance-credit-specifications
を使用する方法を示しています。
- AWS CLI
-
1 つ以上のインスタンスの CPU 使用のクレジットオプションを記述するには
次の
describe-instance-credit-specifications
例では、指定されたインスタンスの CPU クレジットオプションについて説明します。aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
出力:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
詳細については、Amazon EC2 ユーザーガイドの「バーストパフォーマンスインスタンスの操作」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeInstanceCreditSpecifications
」を参照してください。
-
次の例は、describe-instance-event-notification-attributes
を使用する方法を説明しています。
- AWS CLI
-
スケジュールされたイベント通知のタグを記述するには
次の
describe-instance-event-notification-attributes
例では、スケジュールされたイベント通知に表示されるタグについて説明します。aws ec2 describe-instance-event-notification-attributes
出力:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
詳細については、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドのインスタンスのスケジュールされたイベントを参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの DescribeInstanceEventNotificationAttributes
を参照してください。
-
次のコード例は、describe-instance-event-windows
を使用する方法を示しています。
- AWS CLI
-
例 1: すべてのイベントウィンドウを記述するには
次の
describe-instance-event-windows
例では、指定されたリージョンのすべてのイベントウィンドウについて説明します。aws ec2 describe-instance-event-windows \ --region
us-east-1
出力:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
例 2: 特定のイベントウィンドウを記述するには
次の
describe-instance-event-windows
例では、instance-event-window
パラメータを使用して特定のイベントウィンドウを記述することで、特定のイベントについて説明します。aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
出力:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
例 3: 1 つ以上のフィルターに一致するイベントウィンドウを記述するには
次の
describe-instance-event-windows
例では、filter
パラメータを使用して 1 つ以上のフィルターに一致するイベントウィンドウについて説明します。instance-id
フィルターは、指定されたインスタンスに関連付けられているすべてのイベントウィンドウを記述するために使用されます。フィルタを使用すると、直接的な一致が評価されます。ただし、instance-id
フィルターの場合は異なります。インスタンス ID と直接一致しない場合、インスタンスのタグや Dedicated Host ID (インスタンスが Dedicated Host の場合) などのイベントウィンドウとの間接的な関連付けにフォールバックされます。aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
出力:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
この例では、インスタンスは Dedicated Host にあり、イベントウィンドウに関連付けられています。
イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の「考慮事項」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeInstanceEventWindows
」を参照してください。
-
次のコード例は、describe-instance-status
を使用する方法を示しています。
- AWS CLI
-
インスタンスのステータスを表示するには
次の
describe-instance-status
の例では、指定したインスタンスの現在のステータスを示しています。aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
出力:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
詳細については、Amazon EC2 ユーザーガイドの「インスタンスのステータスを監視する」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeInstanceStatus
」を参照してください。
-
次のコード例は、describe-instance-topology
を使用する方法を示しています。
- AWS CLI
-
すべてのインスタンスのインスタンストポロジを記述するには
次の
describe-instance-topology
例では、このコマンドでサポートされているインスタンスタイプに一致するすべてのインスタンスのトポロジについて説明します。aws ec2 describe-instance-topology \ --region
us-west-2
出力:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
その他の例を含む詳細については、Amazon EC2 ユーザーガイドの「Amazon Word インスタンストポロジ」を参照してください。 EC2
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeInstanceTopology
」を参照してください。
-
次の例は、describe-instance-type-offerings
を使用する方法を説明しています。
- AWS CLI
-
例 1: リージョンで提供されるインスタンスタイプを一覧表示するには
次の
describe-instance-type-offerings
例では、 AWS CLI のデフォルトリージョンとして設定されたリージョンで提供されるインスタンスタイプを一覧表示します。aws ec2 describe-instance-type-offerings
別のリージョンで提供されるインスタンスタイプを一覧表示するには、
--region
パラメータを使用してリージョンを指定します。aws ec2 describe-instance-type-offerings \ --region
us-east-2
出力:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
例 2: アベイラビリティーゾーンで提供されるインスタンスタイプを一覧表示するには
次の
describe-instance-type-offerings
例では、指定されたアベイラビリティーゾーンで提供されるインスタンスタイプを一覧表示します。アベイラビリティーゾーンは、指定されたリージョンにある必要があります。aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
例 3: インスタンスタイプがサポートされているかどうかを確認するには
次の
describe-instance-type-offerings
コマンドは、c5.xlarge
インスタンスタイプが指定されたリージョンでサポートされているかどうかを示します。aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
次の
describe-instance-type-offerings
例では、指定されたリージョンでサポートされているすべての C5 インスタンスタイプを一覧表示します。aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
出力:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeInstanceTypeOfferings
」を参照してください。
-
次の例は、describe-instance-types
を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスタイプを説明するには
次の
describe-instance-types
の例では、指定されたインスタンスタイプの詳細を表示します。aws ec2 describe-instance-types \ --instance-types
t2.micro
出力:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
詳細については、「Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイド」の「インスタンスタイプ」を参照してください。
例 2: 使用可能なインスタンスタイプをフィルタリングするには
フィルターを指定して、特定の特性を持つインスタンスタイプに結果を絞り込めます。次の
describe-instance-types
の例では、休止状態をサポートするインスタンスタイプを一覧表示しています。aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'出力:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
詳細については、「Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイド」の「インスタンスタイプ」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeInstanceTypes
」を参照してください。
-
次の例は、describe-instances
を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスを説明するには
次の
describe-instances
の例では、指定したインスタンスを示しています。aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
出力:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
例 2: 指定したタイプのインスタンスをフィルタリングするには
次の
describe-instances
の例では、フィルターを使用して、指定されたタイプのインスタンスに結果の範囲を限定しています。aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
出力例については、例 1 を参照してください。
詳細については、「Amazon CLI ユーザーガイド」の「 Word を使用した一覧表示とフィルタリング」を参照してください。 EC2
例 3: 指定したタイプとアベイラビリティーゾーンでインスタンスをフィルタリングするには
次の
describe-instances
の例では、複数のフィルターを使用して、指定されたアベイラビリティーゾーンにある、指定されたタイプのインスタンスに結果を絞り込みます。aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
出力例については、例 1 を参照してください。
例 4: JSON ファイルを使用して、指定されたタイプとアベイラビリティーゾーンを持つインスタンスをフィルタリングするには
次の
describe-instances
例では、JSON 入力ファイルを使用して、前の例と同じフィルタリングを実行します。フィルターがより複雑になると、JSON ファイルで簡単に指定できます。aws ec2 describe-instances \ --filters
file://filters.json
filters.json
の内容:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
出力例については、例 1 を参照してください。
例 5: 指定した Owner タグを持つインスタンスをフィルタリングするには
次の
describe-instances
の例では、タグフィルターを使用して、タグ値に関係なく、指定されたタグキー (Owner) のタグを持つインスタンスに結果を絞り込みます。aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
出力例については、例 1 を参照してください。
例 6: 指定した my-team タグ値を持つインスタンスをフィルタリングするには
次の
describe-instances
の例では、タグフィルターを使用して、タグキーに関係なく、指定されたタグ値 (my-team) のタグを持つインスタンスに結果を絞り込みます。aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
出力例については、例 1 を参照してください。
例 7: 指定した Owner タグと my-team 値を持つインスタンスをフィルタリングするには
次の
describe-instances
の例では、タグフィルターを使用して、指定したタグ (Owner=my-team) を持つインスタンスに結果を絞り込みます。aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
出力例については、例 1 を参照してください。
例 8: すべてのインスタンスのインスタンスとサブネット IDs のみを表示するには
次の
describe-instances
例では、--query
パラメータを使用して、すべてのインスタンスのインスタンスとサブネット IDs のみを JSON 形式で表示します。Linux および macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows :
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
出力:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
例 9: 指定されたタイプのインスタンスをフィルタリングし、インスタンス IDs のみを表示するには
次の
describe-instances
例では、フィルターを使用して、指定されたタイプのインスタンスに結果をスコープし、--query
パラメータを使用してインスタンス IDs のみを表示します。aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
出力:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
例 10: 指定されたタイプのインスタンスをフィルタリングし、インスタンス IDs、アベイラビリティーゾーン、指定されたタグ値のみを表示するには
次の
describe-instances
の例では、tag-key
という名前のタグを持つインスタンスのインスタンス ID、アベイラビリティーゾーン、およびName
タグの値を表形式で表示します。Linux および macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows :
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
出力:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
例 11: パーティションプレイスメントグループ内のインスタンスを説明するには
次の
describe-instances
の例では、指定したインスタンスを示しています。出力にはインスタンスのプレイスメント情報が含まれています。この情報にはインスタンスのプレイスメントグループ名とパーティション番号が含まれます。aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
出力:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
詳細については、Amazon EC2 ユーザーガイドの「配置グループのインスタンスの説明」を参照してください。
例 12: 指定したプレイスメントグループとパーティション番号を持つインスタンスでフィルタリングするには
次の
describe-instances
の例では、指定したプレイスメントグループとパーティション番号のインスタンスのみに結果をフィルタリングします。aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
次の例では、出力の関連情報のみが表示されます。
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
詳細については、Amazon EC2 ユーザーガイドの「配置グループのインスタンスの説明」を参照してください。
例 13: インスタンスメタデータのタグへのアクセスを許可するように設定されているインスタンスに絞り込むには
次の
describe-instances
の例では、インスタンスメタデータからインスタンスタグへのアクセスを許可するように設定されているインスタンスのみに結果をフィルタリングします。aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
次のような出力が予想されます。
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
詳細については、Amazon EC2 ユーザーガイドの「インスタンスメタデータでのインスタンスタグの操作」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの DescribeInstances
を参照してください。
-
次の例は、describe-internet-gateways
を使用する方法を説明しています。
- AWS CLI
-
インターネットゲートウェイを記述するには
次の
describe-internet-gateways
例では、指定されたインターネットゲートウェイについて説明します。aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
出力:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
詳細については、Amazon VPC ユーザーガイドの「インターネットゲートウェイ」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeInternetGateways
」を参照してください。
-
次のコード例は、describe-ipam-pools
を使用する方法を示しています。
- AWS CLI
-
IPAM プールの詳細を表示するには
次の
describe-ipam-pools
例は、プールの詳細を示しています。(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
出力:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeIpamPools
」を参照してください。
-
次の例は、describe-ipam-resource-discoveries
を使用する方法を説明しています。
- AWS CLI
-
例 1: リソース検出の詳細を表示する
この例では、委任された IPAM 管理者であり、管理者が組織内のリソースの IP アドレスを管理およびモニタリングできるように、別の AWS Organization の IPAM 管理者とリソース検出を作成して共有します。
この例では、次の場合に便利です。
リソース検出を作成しようとしましたが、上限の 1 に達したというエラーが表示されました。リソース検出を既に作成していて、アカウントで表示したい可能性があることを認識しています。 IPAM で検出されていないリソースがリージョンに存在します。リソースに
--operating-regions
定義されている を表示し、適切なリージョンをオペレーションリージョンとして追加して、そのリソースを検出できるようにしたいと考えています。次の
describe-ipam-resource-discoveries
例では、 AWS アカウントのリソース検出の詳細を一覧表示します。 AWS リージョンごとに 1 つのリソース検出を行うことができます。aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
出力:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
詳細については、Amazon IPAM ユーザーガイドの「 Word を組織外のアカウントと統合する」を参照してください。 VPC IPAM
例 2: リソース検出IDsのみを表示する
次の
describe-ipam-resource-discoveries
例では、 AWS アカウントのリソース検出の ID を一覧表示します。 AWS リージョンごとに 1 つのリソース検出を行うことができます。aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
出力:
ipam-res-disco-0481e39b242860333
詳細については、Amazon IPAM Word ユーザーガイドの「Word を組織外のアカウントと統合する」を参照してください。 VPC IPAM
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeIpamResourceDiscoveries
」を参照してください。
-
次の例は、describe-ipam-resource-discovery-associations
を使用する方法を説明しています。
- AWS CLI
-
IPAM とのすべてのリソース検出の関連付けを表示するには
この例では、他のアカウントを IPAM と統合するために IPAM にリソース検出を関連付けた IPAM 委任管理者です。IPAM がリソース検出のオペレーションリージョンのリソースを期待どおりに検出していないことに気付きました。リソース検出のステータスと状態をチェックして、リソース検出を作成したアカウントがまだアクティブであり、リソース検出が共有されていることを確認します。
--region
は IPAM のホームリージョンである必要があります。次の
describe-ipam-resource-discovery-associations
例では、 AWS アカウントのリソース検出の関連付けを一覧表示します。aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
出力:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
この例では、このコマンドを実行した後、デフォルト以外のリソース検出が
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
1 つ ( と ) あることに気づきます"State": "create-complete"
。リソース検出所有者のアカウントは閉じられました。別の場合、 が"ResourceDiscoveryStatus": "not-found"
および であることに気付いた場合は"State": "associate-complete"
、次のいずれかが発生したことを示します。リソース検出はリソース検出所有者によって削除されました。リソース検出所有者はリソース検出の共有を解除しました。
詳細については、Amazon IPAM ユーザーガイドの「 Word を組織外のアカウントと統合する」を参照してください。 VPC IPAM
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeIpamResourceDiscoveryAssociations
」を参照してください。
-
次の例は、describe-ipam-scopes
を使用する方法を説明しています。
- AWS CLI
-
IPAM スコープの詳細を表示するには
次の
describe-ipam-scopes
例は、スコープの詳細を示しています。aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
出力:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeIpamScopes
」を参照してください。
-
次のコード例は、describe-ipams
を使用する方法を示しています。
- AWS CLI
-
IPAM の詳細を表示するには
次の
describe-ipams
例は、IPAM の詳細を示しています。aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
出力:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeIpams
」を参照してください。
-
次のコード例は、describe-ipv6-pools
を使用する方法を示しています。
- AWS CLI
-
IPv6 アドレスプールを記述するには
次の
describe-ipv6-pools
例では、すべての IPv6 アドレスプールの詳細を表示します。aws ec2 describe-ipv6-pools
出力:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
API の詳細については、 AWS CLI コマンドリファレンスの DescribeIpv6Pools
を参照してください。
-
次のコード例は、describe-key-pairs
を使用する方法を示しています。
- AWS CLI
-
キーペアを表示するには
次の
describe-key-pairs
の例では、指定されたキーペアの情報が表示されます。aws ec2 describe-key-pairs \ --key-names
my-key-pair
出力:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
詳細については、Amazon EC2 ユーザーガイドの「パブリックキーの説明」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeKeyPairs
」を参照してください。
-
次の例は、describe-launch-template-versions
を使用する方法を説明しています。
- AWS CLI
-
起動テンプレートのバージョンを記述するには
この例では、指定された起動テンプレートのバージョンについて説明します。
コマンド:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
出力:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeLaunchTemplateVersions
」を参照してください。
-
次のコード例は、describe-launch-templates
を使用する方法を示しています。
- AWS CLI
-
起動テンプレートを記述するには
この例では、起動テンプレートについて説明します。
コマンド:
aws ec2 describe-launch-templates
出力:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeLaunchTemplates
」を参照してください。
-
次の例は、describe-local-gateway-route-table-virtual-interface-group-associations
を使用する方法を説明しています。
- AWS CLI
-
仮想インターフェイスグループとローカルゲートウェイルートテーブル間の関連付けを記述するには
次の
describe-local-gateway-route-table-virtual-interface-group-associations
例では、仮想インターフェイスグループと AWS アカウントのローカルゲートウェイルートテーブル間の関連付けについて説明します。aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
出力:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
詳細については、Outposts ユーザーガイドの「ローカルゲートウェイの使用」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
」を参照してください。
-
次のコード例は、describe-local-gateway-route-table-vpc-associations
を使用する方法を示しています。
- AWS CLI
-
VPCs とローカルゲートウェイルートテーブルの関連付けを記述するには
次の
describe-local-gateway-route-table-vpc-associations
例は、VPCs とローカルゲートウェイルートテーブル間の指定された関連付けに関する情報を示しています。aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
出力:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
詳細については、「 Outposts ユーザーガイド」の「ローカルゲートウェイテーブル」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスのDescribeLocalGatewayRouteTableVpcAssociations
」を参照してください。
-
次のコード例は、describe-local-gateway-route-tables
を使用する方法を示しています。
- AWS CLI
-
ローカルゲートウェイルートテーブルを記述するには
次の
describe-local-gateway-route-tables
例では、ローカルゲートウェイルートテーブルの詳細を表示します。aws ec2 describe-local-gateway-route-tables
出力:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeLocalGatewayRouteTables
」を参照してください。
-
次の例は、describe-local-gateway-virtual-interface-groups
を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイの仮想インターフェイスグループを記述するには
次の
describe-local-gateway-virtual-interface-groups
例では、 AWS アカウントのローカルゲートウェイ仮想インターフェイスグループについて説明します。aws ec2 describe-local-gateway-virtual-interface-groups
出力:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
詳細については、Outposts ユーザーガイドの「ローカルゲートウェイの使用」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeLocalGatewayVirtualInterfaceGroups
」を参照してください。
-
次のコード例は、describe-local-gateway-virtual-interfaces
を使用する方法を示しています。
- AWS CLI
-
ローカルゲートウェイの仮想インターフェイスを記述するには
次の
describe-local-gateway-virtual-interfaces
例では、 AWS アカウントのローカルゲートウェイ仮想インターフェイスについて説明します。aws ec2 describe-local-gateway-virtual-interfaces
出力:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
詳細については、Outposts ユーザーガイドの「ローカルゲートウェイの使用」を参照してください。 AWS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeLocalGatewayVirtualInterfaces
」を参照してください。
-
次の例は、describe-local-gateways
を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイを記述するには
次の
describe-local-gateways
例では、使用可能なローカルゲートウェイの詳細を表示します。aws ec2 describe-local-gateways
出力:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeLocalGateways
」を参照してください。
-
次のコード例は、describe-locked-snapshots
を使用する方法を示しています。
- AWS CLI
-
スナップショットのロックステータスを記述するには
次の
describe-locked-snapshots
例では、指定されたスナップショットのロックステータスについて説明します。aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
出力:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
詳細については、Amazon EBS ユーザーガイドの「スナップショットロック」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeLockedSnapshots
」を参照してください。
-
次のコード例は、describe-managed-prefix-lists
を使用する方法を示しています。
- AWS CLI
-
マネージドプレフィックスリストを記述するには
次の
describe-managed-prefix-lists
例では、 AWS アカウント が所有するプレフィックスリストについて説明します123456789012
。aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
出力:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
詳細については、Amazon VPC ユーザーガイドの「マネージドプレフィックスリスト」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeManagedPrefixLists
」を参照してください。
-
次のコード例は、describe-moving-addresses
を使用する方法を示しています。
- AWS CLI
-
引越し先住所を記述するには
この例では、移動するすべての Elastic IP アドレスについて説明します。
コマンド:
aws ec2 describe-moving-addresses
出力:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
この例では、EC2-VPC プラットフォームに移行するすべてのアドレスについて説明します。
コマンド:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeMovingAddresses
」を参照してください。
-
次のコード例は、describe-nat-gateways
を使用する方法を示しています。
- AWS CLI
-
例 1: パブリック NAT ゲートウェイを記述するには
次の
describe-nat-gateways
例では、指定されたパブリック NAT ゲートウェイについて説明します。aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
出力:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
例 2: プライベート NAT ゲートウェイを記述するには
次の
describe-nat-gateways
例では、指定されたプライベート NAT ゲートウェイについて説明します。aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
出力:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
詳細については、Amazon NAT ユーザーガイドの「Word ゲートウェイ」を参照してください。 VPC
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeNatGateways
」を参照してください。
-
次のコード例は、describe-network-acls
を使用する方法を示しています。
- AWS CLI
-
ネットワーク ACLs を記述するには
次の
describe-network-acls
例では、ネットワーク ACLs の詳細を取得します。aws ec2 describe-network-acls
出力:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
詳細については、ACLs ユーザーガイドの「Network AWS VPC」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeNetworkAcls
」を参照してください。
-
次のコード例は、describe-network-insights-access-scope-analyses
を使用する方法を示しています。
- AWS CLI
-
Network Insights アクセス範囲分析を記述するには
次の
describe-network-insights-access-scope-analyses
例では、 AWS アカウントのアクセス範囲分析について説明します。aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
出力:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
詳細については、Network Access Analyzer ガイドの AWS CLI を使用した Network Access Analyzer の使用開始」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeNetworkInsightsAccessScopeAnalyses
」を参照してください。
-
次のコード例は、describe-network-insights-access-scopes
を使用する方法を示しています。
- AWS CLI
-
Network Insights アクセススコープを記述するには
次の
describe-network-insights-access-scopes
例では、 AWS アカウントのアクセス範囲分析について説明します。aws ec2 describe-network-insights-access-scopes \ --region
us-east-1
出力:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
詳細については、「Network Access Analyzer ガイド」の AWS CLI を使用した Network Access Analyzer の使用開始」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeNetworkInsightsAccessScopes
」を参照してください。
-
次のコード例は、describe-network-insights-analyses
を使用する方法を示しています。
- AWS CLI
-
パス分析の結果を表示するには
次の
describe-network-insights-analyses
例では、指定された分析について説明します。この例では、送信元はインターネットゲートウェイ、送信先は EC2 インスタンス、プロトコルは TCP です。分析は成功し (Status
はsucceeded
)、パスに到達できません (NetworkPathFound
は )false
。説明コードENI_SG_RULES_MISMATCH
は、インスタンスのセキュリティグループに、送信先ポートでのトラフィックを許可するルールが含まれていないことを示します。aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
出力:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
詳細については、「Reachability Analyzer Guide」のAWS CLI の使用開始」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeNetworkInsightsAnalyses
」を参照してください。
-
次のコード例は、describe-network-insights-paths
を使用する方法を示しています。
- AWS CLI
-
パスを記述するには
次の
describe-network-insights-paths
例では、指定されたパスについて説明します。aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
出力:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
詳細については、「Reachability Analyzer Guide」のAWS CLI の使用開始方法」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeNetworkInsightsPaths
」を参照してください。
-
次の例は、describe-network-interface-attribute
を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスのアタッチメント属性を記述するには
このコマンド例では、指定されたネットワークインターフェイスの
attachment
属性について説明します。コマンド:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
出力:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
ネットワークインターフェイスの説明属性を記述するには
このコマンド例では、指定されたネットワークインターフェイスの
description
属性について説明します。コマンド:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
出力:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
ネットワークインターフェイスの groupSet 属性を記述するには
このコマンド例では、指定されたネットワークインターフェイスの
groupSet
属性について説明します。コマンド:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
出力:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
ネットワークインターフェイスの sourceDestCheck 属性を記述するには
このコマンド例では、指定されたネットワークインターフェイスの
sourceDestCheck
属性について説明します。コマンド:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
出力:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeNetworkInterfaceAttribute
」を参照してください。
-
次のコード例は、describe-network-interface-permissions
を使用する方法を示しています。
- AWS CLI
-
ネットワークインターフェイスのアクセス許可を記述するには
この例では、すべてのネットワークインターフェイスのアクセス許可について説明します。
コマンド:
aws ec2 describe-network-interf