Tools for を使用した Amazon EC2 の例 PowerShell - AWS SDK コード例

Doc AWS SDK Examples リポジトリには、他にも SDK の例があります。 AWS GitHub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Tools for を使用した Amazon EC2 の例 PowerShell

次のコード例は、Amazon EC2 AWS Tools for PowerShell で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。

アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、関連するシナリオやサービス間の例ではアクションのコンテキストが確認できます。

「シナリオ」は、同じサービス内で複数の関数を呼び出して、特定のタスクを実行する方法を示すコード例です。

各例には、 へのリンクが含まれています。このリンクには GitHub、コンテキスト内でコードをセットアップして実行する方法の手順が記載されています。

トピック

アクション

次の例は、Add-EC2CapacityReservation を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された属性で新しいキャパシティ予約を作成します。

Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows

出力:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
  • API の詳細については、「 コマンドレットリファレンスCreateCapacityReservation」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Add-EC2InternetGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたインターネットゲートウェイを指定された VPC にアタッチします。

Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

例 2: この例では VPC とインターネットゲートウェイを作成し、インターネットゲートウェイを VPC にアタッチします。

$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスAttachInternetGateway」の「」を参照してください。

次の例は、Add-EC2NetworkInterface を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワークインターフェイスを指定されたインスタンスにアタッチします。

Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1

出力:

eni-attach-1a2b3c4d
  • API の詳細については、「 コマンドレットリファレンスAttachNetworkInterface」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Add-EC2Volume を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたボリュームを指定されたインスタンスにアタッチし、指定されたデバイス名で公開します。

Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

出力:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
  • API の詳細については、「 コマンドレットリファレンスAttachVolume」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Add-EC2VpnGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された仮想プライベートゲートウェイを指定された VPC にアタッチします。

Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

出力:

State VpcId ----- ----- attaching vpc-12345678
  • API の詳細については、「 コマンドレットリファレンスAttachVpnGateway」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Approve-EC2VpcPeeringConnection を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、リクエストされた VpcPeeringConnectionId pcx-1dfad234b56ff78be を承認します。

Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be

出力:

AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
  • API の詳細については、「 コマンドレットリファレンスAcceptVpcPeeringConnection」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Confirm-EC2ProductInstance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された製品コードが指定されたインスタンスに関連付けられているかどうかを決定します。

Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
  • API の詳細については、「 コマンドレットリファレンスConfirmProductInstance」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Copy-EC2Image を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、「EU (アイルランド)」リージョンの指定された AMI を「米国西部 (オレゴン)」リージョンにコピーします。-Region が指定されていない場合、現在のデフォルトリージョンが送信先リージョンとして使用されます。

Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"

出力:

ami-87654321
  • API の詳細については、「 コマンドレットリファレンスCopyImage」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Copy-EC2Snapshot を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したスナップショットを欧州 (アイルランド) リージョンから米国西部 (オレゴン) リージョンにコピーします。

Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2

例 2: デフォルトのリージョンを設定し、リージョンパラメータを省略した場合、デフォルトの送信先リージョンはデフォルトのリージョンになります。

Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCopySnapshot」の「」を参照してください。

次の例は、Deny-EC2VpcPeeringConnection を使用する方法を説明しています。

のツール PowerShell

例 1: 上記の例では、リクエスト ID pcx-01a2b3ce45fe67eb8 の VpcPeering リクエストを拒否します。

Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスRejectVpcPeeringConnection」の「」を参照してください。

次の例は、Disable-EC2VgwRoutePropagation を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたルーティングテーブルに VGW がルートを自動的に伝達することを無効にします。

Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDisableVgwRoutePropagation」の「」を参照してください。

次の例は、Disable-EC2VpcClassicLink を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、vpc-01e23c4a5d6db78e9 の EC2VpcClassicLink 2 を無効にします。True または False のいずれかを返します。

Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
  • API の詳細については、「 コマンドレットリファレンスDisableVpcClassicLink」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Disable-EC2VpcClassicLinkDnsSupport を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、vpc-0b12d3456a7e8910d の ClassicLink DNS サポートを無効にします。

Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d
  • API の詳細については、「 コマンドレットリファレンスDisableVpcClassicLinkDnsSupport」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Dismount-EC2InternetGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した VPC から指定したインターネットゲートウェイをデタッチします。

Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDetachInternetGateway」の「」を参照してください。

次の例は、Dismount-EC2NetworkInterface を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、ネットワークインターフェイスとインスタンス間の指定されたアタッチメントを削除します。

Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDetachNetworkInterface」の「」を参照してください。

次の例は、Dismount-EC2Volume を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたボリュームをデタッチします。

Dismount-EC2Volume -VolumeId vol-12345678

出力:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678

例 2: インスタンス ID とデバイス名を指定して、正しいボリュームをデタッチしていることを確認することもできます。

Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDetachVolume」の「」を参照してください。

次の例は、Dismount-EC2VpnGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された VPC から指定された仮想プライベートゲートウェイをデタッチします。

Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDetachVpnGateway」の「」を参照してください。

次の例は、Edit-EC2CapacityReservation を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、インスタント数を 1 に変更して CapacityReservationId cr-0c1f2345db6f7cdba を変更します。

Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1

出力:

True
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスModifyCapacityReservation」の「」を参照してください。

次の例は、Edit-EC2Host を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、専用ホスト h-01e23f4cd567890f3 AutoPlacement の設定をオフに変更します。

Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off

出力:

Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスModifyHosts」の「」を参照してください。

次の例は、Edit-EC2IdFormat を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したリソースタイプに対して長い ID 形式を有効にします。

Edit-EC2IdFormat -Resource instance -UseLongId $true

例 2: この例では、指定したリソースタイプの長い ID 形式を無効にします。

Edit-EC2IdFormat -Resource instance -UseLongId $false
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスModifyIdFormat」の「」を参照してください。

次の例は、Edit-EC2ImageAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した AMI の説明を更新します。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"

例 2: この例では、AMI を公開します (例: 任意の AWS アカウント が使用できるように)。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all

例 3: この例では、AMI をプライベートにします (例えば、所有者として自分だけが使用できるように)。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all

例 4: この例では、指定した に起動許可を付与します AWS アカウント。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333

例 5: この例では、指定した から起動許可を削除します AWS アカウント。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスModifyImageAttribute」の「」を参照してください。

次の例は、Edit-EC2InstanceAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスのインスタンスタイプを変更します。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium

例 2: この例では、単一ルート I/O 仮想化 (SR-IOV) ネットワークサポートパラメータ - の値として「simple」を指定することで、指定されたインスタンスの拡張ネットワーキングを有効にしますSriovNetSupport。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"

例 3: この例では、指定したインスタンスのセキュリティグループを変更します。インスタンスは VPC 内にある必要があります。名前ではなく、各セキュリティグループの ID を指定する必要があります。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )

例 4: この例では、指定したインスタンスの EBS I/O 最適化を有効にします。この機能は、すべてのインスタンスタイプで使用できるわけではありません。EBS 最適化インスタンスを使用する場合は、追加料金が適用されます。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true

例 5: この例では、指定したインスタンスの送信元/送信先チェックを有効にします。NAT インスタンスが NAT を実行するには、値が「false」である必要があります。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true

例 6: この例では、指定したインスタンスの終了を無効にします。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true

例 7: この例では、指定したインスタンスを変更して、インスタンスからシャットダウンが開始されると終了するようにします。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
  • API の詳細については、「 コマンドレットリファレンスModifyInstanceAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Edit-EC2InstanceCreditSpecification を使用する方法を説明しています。

のツール PowerShell

例 1: これにより、インスタンス i-01234567890abcdef の T2 無制限クレジットが有効になります。

$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスModifyInstanceCreditSpecification」の「」を参照してください。

次の例は、Edit-EC2NetworkInterfaceAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワークインターフェイスを変更して、指定されたアタッチメントが終了時に削除されるようにします。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true

例 2: この例では、指定されたネットワークインターフェイスの説明を変更します。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"

例 3: この例では、指定したネットワークインターフェイスのセキュリティグループを変更します。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d

例 4: この例では、指定されたネットワークインターフェイスの送信元/送信先チェックを無効にします。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスModifyNetworkInterfaceAttribute」の「」を参照してください。

次の例は、Edit-EC2ReservedInstance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したリザーブドインスタンスのアベイラビリティーゾーン、インスタンス数、プラットフォームを変更します。

$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
  • API の詳細については、「 コマンドレットリファレンスModifyReservedInstances」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Edit-EC2SnapshotAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、 CreateVolumePermission 属性を設定して、指定したスナップショットを公開します。

Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
  • API の詳細については、「 コマンドレットリファレンスModifySnapshotAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Edit-EC2SpotFleetRequest を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたスポットフリートリクエストのターゲット容量を更新します。

Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10

出力:

True
  • API の詳細については、「 コマンドレットリファレンスModifySpotFleetRequest」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Edit-EC2SubnetAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したサブネットのパブリック IP アドレス指定を有効にします。

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true

例 2: この例では、指定したサブネットのパブリック IP アドレス指定を無効にします。

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスModifySubnetAttribute」の「」を参照してください。

次の例は、Edit-EC2VolumeAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したボリュームの指定した属性を変更します。ボリュームの I/O 操作は、データの一貫性が保たれる可能性があるため、中断された後に自動的に再開されます。

Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
  • API の詳細については、「 コマンドレットリファレンスModifyVolumeAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Edit-EC2VpcAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した VPC の DNS ホスト名のサポートを有効にします。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true

例 2: この例では、指定した VPC の DNS ホスト名のサポートを無効にします。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false

例 3: この例では、指定した VPC の DNS 解決のサポートを有効にします。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true

例 4: この例では、指定した VPC の DNS 解決のサポートを無効にします。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
  • API の詳細については、「 コマンドレットリファレンスModifyVpcAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Enable-EC2VgwRoutePropagation を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された VGW が指定されたルーティングテーブルにルートを自動的に伝達できるようにします。

Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
  • API の詳細については、「 コマンドレットリファレンスEnableVgwRoutePropagation」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Enable-EC2VolumeIO を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、I/O オペレーションが無効になっている場合、指定されたボリュームの I/O オペレーションを有効にします。

Enable-EC2VolumeIO -VolumeId vol-12345678
  • API の詳細については、「 コマンドレットリファレンスEnableVolumeIo」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Enable-EC2VpcClassicLink を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、 の VPC vpc-0123456b789b0d12f を有効にします。 ClassicLink

Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f

出力:

True
  • API の詳細については、「 コマンドレットリファレンスEnableVpcClassicLink」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Enable-EC2VpcClassicLinkDnsSupport を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、vpc-0b12d3456a7e8910d が の DNS ホスト名解決をサポートできるようにします。 ClassicLink

Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
  • API の詳細については、「 コマンドレットリファレンスEnableVpcClassicLinkDnsSupport」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2AccountAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、 リージョンの EC2-Classicおよび EC2-VPC にインスタンスを起動できるか、EC2-VPC にのみインスタンスを起動できるかについて説明します。

(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues

出力:

AttributeValue -------------- EC2 VPC

例 2: この例では、デフォルト VPC について説明しています。リージョンにデフォルト VPC がない場合は「none」です。

(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues

出力:

AttributeValue -------------- vpc-12345678

例 3: この例では、実行できるオンデマンドインスタンスの最大数について説明します。

(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues

出力:

AttributeValue -------------- 20
  • API の詳細については、「 コマンドレットリファレンスDescribeAccountAttributes」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2Address を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、EC2-Classic のインスタンスに指定された Elastic IP アドレスについて説明します。

Get-EC2Address -AllocationId eipalloc-12345678

出力:

AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2

例 2: この例では、VPC 内のインスタンスの Elastic IP アドレスについて説明します。この構文には PowerShell バージョン 3 以降が必要です。

Get-EC2Address -Filter @{ Name="domain";Values="vpc" }

例 3: この例では、EC2-Classic のインスタンスに指定された Elastic IP アドレスについて説明します。

Get-EC2Address -PublicIp 203.0.113.17

出力:

AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17

例 4: この例では、EC2-Classic のインスタンスの Elastic IP アドレスについて説明します。この構文には PowerShell バージョン 3 以降が必要です。

Get-EC2Address -Filter @{ Name="domain";Values="standard" }

例 5: この例では、すべての Elastic IP アドレスについて説明します。

Get-EC2Address

例 6: この例では、 フィルターで指定されたインスタンス ID のパブリック IP とプライベート IP を返します。

Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp

出力:

PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227

例 7: この例では、割り当て ID、関連付け ID、インスタンス ID を持つすべての Elastic IPs を取得します。

Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp

出力:

InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270

例 8: この例では、タグキー「カテゴリ」と値「Prod」に一致する EC2 IP アドレスのリストを取得します。

Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}

出力:

AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
  • API の詳細については、「 コマンドレットリファレンスDescribeAddresses」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2AvailabilityZone を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、現在のリージョンで使用できるアベイラビリティーゾーンについて説明します。

Get-EC2AvailabilityZone

出力:

Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c

例 2: この例では、障害状態にあるアベイラビリティーゾーンについて説明します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }

例 3: PowerShell バージョン 2 では、New-Object を使用してフィルターを作成する必要があります。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
  • API の詳細については、「 コマンドレットリファレンスDescribeAvailabilityZones」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2BundleTask を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたバンドルタスクについて説明します。

Get-EC2BundleTask -BundleId bun-12345678

例 2: この例では、状態が「complete」または「failed」のバンドルタスクについて説明します。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
  • API の詳細については、「 コマンドレットリファレンスDescribeBundleTasks」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2CapacityReservation を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、 リージョンの 1 つ以上のキャパシティ予約について説明します。

Get-EC2CapacityReservation -Region eu-west-1

出力:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeCapacityReservations」の「」を参照してください。

次の例は、Get-EC2ConsoleOutput を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した Linux インスタンスのコンソール出力を取得します。コンソール出力はエンコードされます。

Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456

出力:

InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs

例 2: この例では、エンコードされたコンソール出力を変数に保存し、それをデコードします。

$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
  • API の詳細については、「 コマンドレットリファレンスGetConsoleOutput」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2CustomerGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたカスタマーゲートウェイについて説明します。

Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

出力:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

例 2: この例では、状態が保留中または使用可能なカスタマーゲートウェイについて説明します。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter

例 3: この例では、すべてのカスタマーゲートウェイについて説明します。

Get-EC2CustomerGateway
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeCustomerGateways」の「」を参照してください。

次の例は、Get-EC2DhcpOption を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、DHCP オプションセットを一覧表示します。

Get-EC2DhcpOption

出力:

DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}

例 2: この例では、指定した DHCP オプションセットの設定の詳細を取得します。

(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations

出力:

Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
  • API の詳細については、「 コマンドレットリファレンスDescribeDhcpOptions」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2FlowLog を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、ログ送信先タイプが「s3」の 1 つ以上のフローログについて説明します。

Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}

出力:

CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
  • API の詳細については、「 コマンドレットリファレンスDescribeFlowLogs」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2Host を使用する方法を説明しています。

のツール PowerShell

例 1: この例では EC2 ホストの詳細を返します。

Get-EC2Host

出力:

AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}

例 2: この例では、ホスト h-01e23f4cd567899f1 AvailableInstanceCapacity の をクエリします。

Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity

出力:

AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
  • API の詳細については、「 コマンドレットリファレンスDescribeHosts」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2HostReservationOffering を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、特定のフィルター「instance-family」の購入が可能な Dedicated Host 予約について説明します。ここで、 PaymentOption はNoUpfront「」です。

Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront

出力:

CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000
  • API の詳細については、「 コマンドレットリファレンスDescribeHostReservationOfferings」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2HostReservationPurchasePreview を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、Dedicated Host h-01e23f4cd567890f1 の設定と一致する予約購入をプレビューします。

Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1

出力:

CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000
  • API の詳細については、「 コマンドレットリファレンスGetHostReservationPurchasePreview」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2IdFormat を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したリソースタイプの ID 形式について説明します。

Get-EC2IdFormat -Resource instance

出力:

Resource UseLongIds -------- ---------- instance False

例 2: この例では、長い ID をサポートするすべてのリソースタイプの IDs形式について説明します。

Get-EC2IdFormat

出力:

Resource UseLongIds -------- ---------- reservation False instance False
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeIdFormat」の「」を参照してください。

次の例は、Get-EC2IdentityIdFormat を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたロールのリソース「image」の ID 形式を返します。

Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image

出力:

Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeIdentityIdFormat」の「」を参照してください。

次の例は、Get-EC2Image を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した AMI について説明します。

Get-EC2Image -ImageId ami-12345678

出力:

Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm

例 2: この例では、所有している AMIs について説明します。

Get-EC2Image -owner self

例 3: この例では、Microsoft Windows Server を実行するパブリック AMIs について説明します。

Get-EC2Image -Filter @{ Name="platform"; Values="windows" }

例 4: この例では、AMIs について説明します。

Get-EC2Image -Region us-west-2
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeImages」の「」を参照してください。

次の例は、Get-EC2ImageAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した AMI の説明を取得します。

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description

出力:

BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :

例 2: この例では、指定した AMI の起動許可を取得します。

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

出力:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :

例 3: この例では、拡張ネットワーキングが有効になっているかどうかをテストします。

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport

出力:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeImageAttribute」の「」を参照してください。

次の例は、Get-EC2ImageByName を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、現在サポートされているフィルター名の完全なセットについて説明します。

Get-EC2ImageByName

出力:

WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT

例 2: この例では、指定した AMI について説明します。は毎月最新の更新で新しい Windows AMI を AWS リリースするため、このコマンドを使用して AMIs を見つけると便利です。ImageIdNew-EC2Instance「」を指定すると、指定したフィルターの現在の AMI を使用してインスタンスを起動できます。

Get-EC2ImageByName -Names WINDOWS_2016_BASE

出力:

Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
  • API の詳細については、「 コマンドレットリファレンスGet-EC2ImageByName」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2ImportImageTask を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したイメージのインポートタスクについて説明します。

Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba

出力:

Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

例 2: この例では、すべてのイメージインポートタスクについて説明します。

Get-EC2ImportImageTask

出力:

Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeImportImageTasks」の「」を参照してください。

次の例は、Get-EC2ImportSnapshotTask を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したスナップショットのインポートタスクについて説明します。

Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh

出力:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

例 2: この例では、すべてのスナップショットのインポートタスクについて説明します。

Get-EC2ImportSnapshotTask

出力:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeImportSnapshotTasks」の「」を参照してください。

次の例は、Get-EC2Instance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたインスタンスについて説明します。

(Get-EC2Instance -InstanceId i-12345678).Instances

出力:

AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678

例 2: この例では、現在のリージョンのすべてのインスタンスを予約ごとにグループ化して説明します。インスタンスの詳細を表示するには、各予約オブジェクト内のインスタンスコレクションを展開します。

Get-EC2Instance

出力:

GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...

例 3: この例は、フィルターを使用して VPC の特定のサブネット内の EC2 インスタンスをクエリする方法を示しています。

(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances

出力:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
  • API の詳細については、「 コマンドレットリファレンスDescribeInstances」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2InstanceAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスのインスタンスタイプについて説明します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType

出力:

InstanceType : t2.micro

例 2: この例では、指定したインスタンスで拡張ネットワーキングが有効になっているかどうかを示します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

出力:

SriovNetSupport : simple

例 3: この例では、指定したインスタンスのセキュリティグループについて説明します。

(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups

出力:

GroupId ------- sg-12345678 sg-45678901

例 4: この例では、指定したインスタンスで EBS 最適化が有効になっているかどうかを示します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

出力:

EbsOptimized : False

例 5: この例では、指定したインスタンスのdisableApiTermination「」属性について説明します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

出力:

DisableApiTermination : False

例 6: この例では、指定したインスタンスのinstanceInitiatedShutdown「動作」属性について説明します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

出力:

InstanceInitiatedShutdownBehavior : stop
  • API の詳細については、「 コマンドレットリファレンスDescribeInstanceAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2InstanceMetadata を使用する方法を説明しています。

のツール PowerShell

例 1: クエリできるインスタンスメタデータの利用可能なカテゴリを一覧表示します。

Get-EC2InstanceMetadata -ListCategory

出力:

AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7

例 2: インスタンスの起動に使用された Amazon マシンイメージ (AMI) の ID を返します。

Get-EC2InstanceMetadata -Category AmiId

出力:

ami-b2e756ca

例 3: この例では、インスタンスの JSON 形式のアイデンティティドキュメントをクエリします。

Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }

例 4: この例では、パスクエリを使用してインスタンスのネットワークインターフェイス mac を取得します。

Get-EC2InstanceMetadata -Path "/network/interfaces/macs"

出力:

02:80:7f:ef:4c:e0/

例 5: インスタンスに関連付けられた IAM ロールがある場合、 は、インスタンスプロファイルが最後に更新された時刻に関する情報を返します。これには、インスタンス LastUpdated の日付、 InstanceProfileArn、および が含まれます InstanceProfileId。

Get-EC2InstanceMetadata -Path "/iam/info"

出力:

{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスGet-EC2InstanceMetadata」の「」を参照してください。

次の例は、Get-EC2InstanceStatus を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスのステータスについて説明します。

Get-EC2InstanceStatus -InstanceId i-12345678

出力:

AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState

出力:

Code Name ---- ---- 16 running
$status.Status

出力:

Details Status ------- ------ {reachability} ok
$status.SystemStatus

出力:

Details Status ------- ------ {reachability} ok
  • API の詳細については、「 コマンドレットリファレンスDescribeInstanceStatus」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2InternetGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたインターネットゲートウェイについて説明します。

Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

出力:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}

例 2: この例では、すべてのインターネットゲートウェイについて説明します。

Get-EC2InternetGateway

出力:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
  • API の詳細については、「 コマンドレットリファレンスDescribeInternetGateways」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2KeyPair を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたキーペアについて説明します。

Get-EC2KeyPair -KeyName my-key-pair

出力:

KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair

例 2: この例では、すべてのキーペアについて説明します。

Get-EC2KeyPair
  • API の詳細については、「 コマンドレットリファレンスDescribeKeyPairs」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2NetworkAcl を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワーク ACL について説明します。

Get-EC2NetworkAcl -NetworkAclId acl-12345678

出力:

Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678

例 2: この例では、指定されたネットワーク ACL のルールについて説明します。

(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries

出力:

CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767

例 3: この例では、すべてのネットワーク ACLs について説明します。

Get-EC2NetworkAcl
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeNetworkAcls」の「」を参照してください。

次の例は、Get-EC2NetworkInterface を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワークインターフェイスについて説明します。

Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678

出力:

Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

例 2: この例では、すべてのネットワークインターフェイスについて説明します。

Get-EC2NetworkInterface
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeNetworkInterfaces」の「」を参照してください。

次の例は、Get-EC2NetworkInterfaceAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワークインターフェイスについて説明します。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment

出力:

Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment

例 2: この例では、指定されたネットワークインターフェイスについて説明します。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description

出力:

Description : My description

例 3: この例では、指定されたネットワークインターフェイスについて説明します。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet

出力:

Groups : {my-security-group}

例 4: この例では、指定されたネットワークインターフェイスについて説明します。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck

出力:

SourceDestCheck : True
  • API の詳細については、「 コマンドレットリファレンスDescribeNetworkInterfaceAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2PasswordData を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した Windows インスタンスの管理者アカウントに Amazon EC2 が割り当てたパスワードを復号化します。pem ファイルが指定されていると、-Decrypt スイッチの設定が自動的に引き継がれます。

Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem

出力:

mYZ(PA9?C)Q

例 2: (Windows PowerShell のみ) インスタンスを検査して、インスタンスの起動に使用されるキーペアの名前を判断し、 AWS Toolkit for Visual Studio の設定ストアで対応するキーペアデータを見つけようとします。キーペアデータが見つかった場合、パスワードは復号されます。

Get-EC2PasswordData -InstanceId i-12345678 -Decrypt

出力:

mYZ(PA9?C)Q

例 3: インスタンスの暗号化されたパスワードデータを返します。

Get-EC2PasswordData -InstanceId i-12345678

出力:

iVz3BAK/WAXV.....dqt8WeMA==
  • API の詳細については、「 コマンドレットリファレンスGetPasswordData」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2PlacementGroup を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したプレイスメントグループについて説明します。

Get-EC2PlacementGroup -GroupName my-placement-group

出力:

GroupName State Strategy --------- ----- -------- my-placement-group available cluster
  • API の詳細については、「 コマンドレットリファレンスDescribePlacementGroups」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2PrefixList を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、リージョンの AWS のサービス プレフィックスリスト形式で使用可能な を取得します。

Get-EC2PrefixList

出力:

Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
  • API の詳細については、「 コマンドレットリファレンスDescribePrefixLists」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2Region を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、使用可能なリージョンについて説明します。

Get-EC2Region

出力:

Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
  • API の詳細については、「 コマンドレットリファレンスDescribeRegions」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2RouteTable を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、すべてのルートテーブルについて説明します。

Get-EC2RouteTable

出力:

DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :

例 2: この例では、指定されたルートテーブルの詳細を返します。

Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d

例 3: この例では、指定した VPC のルートテーブルについて説明します。

Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }

出力:

Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeRouteTables」の「」を参照してください。

次の例は、Get-EC2ScheduledInstance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたスケジュールされたインスタンスについて説明します。

Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012

出力:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

例 2: この例では、スケジュールされたすべてのインスタンスについて説明します。

Get-EC2ScheduledInstance
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeScheduledInstances」の「」を参照してください。

次の例は、Get-EC2ScheduledInstanceAvailability を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した日付から毎週日曜日に行われるスケジュールについて説明します。

Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z

出力:

AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...

例 2: 結果を絞り込むには、オペレーティングシステム、ネットワーク、インスタンスタイプなどの基準にフィルターを追加できます。

-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }

次の例は、Get-EC2SecurityGroup を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、VPC の指定されたセキュリティグループについて説明します。VPC に属するセキュリティグループを使用する場合は、名前 (-GroupId parameter) ではなくセキュリティグループ ID (-GroupName parameter) を使用してグループを参照する必要があります。

Get-EC2SecurityGroup -GroupId sg-12345678

出力:

Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678

例 2: この例では、EC2-Classicの指定されたセキュリティグループについて説明します。EC2-Classic のセキュリティグループを使用する場合は、グループ名 (-GroupName parameter) またはグループ ID (-GroupId parameter) を使用してセキュリティグループを参照できます。

Get-EC2SecurityGroup -GroupName my-security-group

出力:

Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :

例 3: この例では、vpc-0fc1fff23456b789eb のすべてのセキュリティグループを取得します。

Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
  • API の詳細については、「 コマンドレットリファレンスDescribeSecurityGroups」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2Snapshot を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したスナップショットについて説明します。

Get-EC2Snapshot -SnapshotId snap-12345678

出力:

DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8

例 2: この例では、「Name」タグを持つスナップショットについて説明します。

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }

例 3: この例では、値 '' の「Name」タグを持つスナップショットについて説明しますTestValue。

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }

例 4: この例では、すべてのスナップショットについて説明します。

Get-EC2Snapshot -Owner self
  • API の詳細については、「 コマンドレットリファレンスDescribeSnapshots」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2SnapshotAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したスナップショットの指定した属性について説明します。

Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes

出力:

CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678

例 2: この例では、指定したスナップショットの指定した属性について説明します。

(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions

出力:

Group UserId ----- ------ all
  • API の詳細については、「 コマンドレットリファレンスDescribeSnapshotAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2SpotDatafeedSubscription を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、スポットインスタンスのデータフィードについて説明します。

Get-EC2SpotDatafeedSubscription

出力:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeSpotDatafeedSubscription」の「」を参照してください。

次の例は、Get-EC2SpotFleetInstance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたスポットフリートリクエストに関連付けられたインスタンスについて説明します。

Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

出力:

InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeSpotFleetInstances」の「」を参照してください。

次の例は、Get-EC2SpotFleetRequest を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたスポットフリートリクエストについて説明します。

Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list

出力:

ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active

例 2: この例では、すべてのスポットフリートリクエストについて説明します。

Get-EC2SpotFleetRequest
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeSpotFleetRequests」の「」を参照してください。

次の例は、Get-EC2SpotFleetRequestHistory を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたスポットフリートリクエストの履歴について説明します。

Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z

出力:

HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords

出力:

EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM
  • API の詳細については、「 コマンドレットリファレンスDescribeSpotFleetRequestHistory」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2SpotInstanceRequest を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたスポットインスタンスリクエストについて説明します。

Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

出力:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time

例 2: この例では、すべてのスポットインスタンスリクエストについて説明します。

Get-EC2SpotInstanceRequest
  • API の詳細については、「 コマンドレットリファレンスDescribeSpotInstanceRequests」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2SpotPriceHistory を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスタイプとアベイラビリティーゾーンのスポット料金履歴の最後の 10 個のエントリを取得します。-AvailabilityZone parameter に指定された値は、コマンドレットの -Region パラメータ (例に示されていない) に指定されたリージョン値に対して有効であるか、シェルでデフォルトとして設定されている必要があることに注意してください。このコマンド例では、 環境で「us-west-2」というデフォルトリージョンが設定されていることを前提としています。

Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10

出力:

AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
  • API の詳細については、「 コマンドレットリファレンスDescribeSpotPriceHistory」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2Subnet を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたサブネットについて説明します。

Get-EC2Subnet -SubnetId subnet-1a2b3c4d

出力:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678

例 2: この例では、すべてのサブネットについて説明します。

Get-EC2Subnet
  • API の詳細については、「 コマンドレットリファレンスDescribeSubnets」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2Tag を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、リソースタイプ「image」のタグを取得します。

Get-EC2Tag -Filter @{Name="resource-type";Values="image"}

出力:

Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never

例 2: この例では、すべてのリソースのすべてのタグを取得し、リソースタイプ別にグループ化します。

Get-EC2Tag | Group-Object resourcetype

出力:

Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}

例 3: この例では、特定のリージョンの値「no」を持つタグ「auto-delete」を持つすべてのリソースを表示します。

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}

出力:

Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no

例 4: この例では、「no」値を持つタグ「auto-delete」を持つすべてのリソースを取得し、次のパイプでさらにフィルターして「instance」リソースタイプのみを解析し、最終的には値がインスタンス ID 自体である各インスタンスリソースに対してThisInstance「」タグを作成します。

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}

例 5: この例では、すべてのインスタンスリソースと「名前」キーのタグを取得し、テーブル形式で表示します。

Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize

出力:

ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
  • API の詳細については、「 コマンドレットリファレンスDescribeTags」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2Volume を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した EBS ボリュームについて説明します。

Get-EC2Volume -VolumeId vol-12345678

出力:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard

例 2: この例では、ステータスが「利用可能」の EBS ボリュームについて説明します。

Get-EC2Volume -Filter @{ Name="status"; Values="available" }

出力:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...

例 3: この例では、すべての EBS ボリュームについて説明します。

Get-EC2Volume
  • API の詳細については、「 コマンドレットリファレンスDescribeVolumes」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2VolumeAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたボリュームの指定された属性について説明します。

Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO

出力:

AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeVolumeAttribute」の「」を参照してください。

次の例は、Get-EC2VolumeStatus を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したボリュームのステータスについて説明します。

Get-EC2VolumeStatus -VolumeId vol-12345678

出力:

Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus

出力:

Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details

出力:

Name Status ---- ------ io-enabled passed io-performance not-applicable
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeVolumeStatus」の「」を参照してください。

次の例は、Get-EC2Vpc を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された VPC について説明します。

Get-EC2Vpc -VpcId vpc-12345678

出力:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678

例 2: この例では、デフォルト VPC について説明します (リージョンごとに 1 つの しか使用できません)。アカウントがこのリージョンで EC2-Classic をサポートしている場合、デフォルト VPC はありません。

Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}

出力:

CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901

例 3: この例では、指定されたフィルターに一致する VPCs「10.0.0.0/16」に一致し、「利用可能」状態にある CIDR を持つ) について説明します。

Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}

例 4: この例では、すべての VPCsについて説明します。

Get-EC2Vpc
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeVpcs」の「」を参照してください。

次の例は、Get-EC2VpcAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例ではenableDnsSupport「」属性について説明します。

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport

出力:

EnableDnsSupport ---------------- True

例 2: この例ではenableDnsHostnames「」属性について説明します。

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames

出力:

EnableDnsHostnames ------------------ True
  • API の詳細については、「 コマンドレットリファレンスDescribeVpcAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2VpcClassicLink を使用する方法を説明しています。

のツール PowerShell

例 1: 上記の例では、リージョン ClassicLinkEnabled の状態を持つすべての VPCs を返します。

Get-EC2VpcClassicLink -Region eu-west-1

出力:

ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeVpcClassicLink」の「」を参照してください。

次の例は、Get-EC2VpcClassicLinkDnsSupport を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、eu-west-1 リージョンの VPCs ClassicLink DNS サポートステータスについて説明します。

Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

出力:

ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeVpcClassicLinkDnsSupport」の「」を参照してください。

次の例は、Get-EC2VpcEndpoint を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、eu-west-1 リージョンの 1 つ以上の VPC エンドポイントについて説明します。次に、出力を次のコマンドにパイプします。このコマンドは、 VpcEndpointId プロパティを選択し、配列 VPC ID を文字列配列として返します。

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId

出力:

vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123

例 2: この例では、eu-west-1 リージョンのすべての VPC エンドポイントについて説明し VpcEndpointId、、 VpcId、 ServiceName および PrivateDnsEnabled プロパティを選択して表形式で表示します。

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize

出力:

VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True

例 3: この例では、VPC エンドポイント vpce-01a2ab3f4f5cc6f7d のポリシードキュメントを JSON ファイルにエクスポートします。

Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
  • API の詳細については、「 コマンドレットリファレンスDescribeVpcEndpoints」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2VpcEndpointService を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたフィルターを使用して EC2 VPC エンドポイントサービスについて説明します。この場合は com.amazonaws.eu-west-1.ecs です。さらに、 ServiceDetails プロパティも展開され、詳細が表示されます。

Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails

出力:

AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False

例 2: この例では、すべての EC2 VPC エンドポイントサービスを取得し、 ServiceNames 一致する「ssm」を返します。

Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}

出力:

com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
  • API の詳細については、「 コマンドレットリファレンスDescribeVpcEndpointServices」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2VpnConnection を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された VPN 接続について説明します。

Get-EC2VpnConnection -VpnConnectionId vpn-12345678

出力:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

例 2: この例では、状態が保留中または使用可能な VPN 接続について説明します。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter

例 3: この例では、すべての VPN 接続について説明します。

Get-EC2VpnConnection
  • API の詳細については、「 コマンドレットリファレンスDescribeVpnConnections」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Get-EC2VpnGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された仮想プライベートゲートウェイについて説明します。

Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

出力:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d

例 2: この例では、状態が保留中または使用可能な仮想プライベートゲートウェイについて説明します。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter

例 3: この例では、すべての仮想プライベートゲートウェイについて説明します。

Get-EC2VpnGateway
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDescribeVpnGateways」の「」を参照してください。

次の例は、Grant-EC2SecurityGroupEgress を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、EC2-VPC の指定されたセキュリティグループの Egress ルールを定義します。このルールは、TCP ポート 80 で指定された IP アドレス範囲へのアクセスを許可します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 3: この例では、TCP ポート 80 で指定されたソースセキュリティグループへのアクセスを許可します。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスAuthorizeSecurityGroupEgress」の「」を参照してください。

次の例は、Grant-EC2SecurityGroupIngress を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、EC2-VPC のセキュリティグループの進入ルールを定義します。これらのルールは、SSH (ポート 22) および RDC (ポート 3389) の特定の IP アドレスへのアクセスを許可します。EC2-VPC のセキュリティグループは、セキュリティグループ名ではなくセキュリティグループ ID を使用して識別する必要があることに注意してください。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

例 3: この例では、EC2-Classic のセキュリティグループの進入ルールを定義します。これらのルールは、SSH (ポート 22) および RDC (ポート 3389) の特定の IP アドレスへのアクセスを許可します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

例 4: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

例 5: この例では、指定されたソースセキュリティグループ (sg-1a2b3c4d) から指定されたセキュリティグループ (sg-12345678) への TCP ポート 8081 アクセスを許可します。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )

例 6: この例では、説明を含む TCP ポート 22 トラフィックのセキュリティグループ sg-1234abcd の Ingress ルールに CIDR 5.5.5.5/32 を追加します。

$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission
  • API の詳細については、「 コマンドレットリファレンスAuthorizeSecurityGroupIngress」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Import-EC2Image を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、冪等性トークンを使用して、指定された Amazon S3 バケットから Amazon EC2 に単一ディスク仮想マシンイメージをインポートします。この例では、「vmimport」というデフォルト名の VM Import サービスロールが存在し、VM Import Prequisites トピックで説明されているように、指定されたバケットへの Amazon EC2 アクセスを許可するポリシーが必要です。カスタムロールを使用するには、 -RoleNameパラメータを使用してロール名を指定します。

$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "myVirtualMachineImages" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms

出力:

Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
  • API の詳細については、「 コマンドレットリファレンスImportImage」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Import-EC2KeyPair を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、パブリックキーを EC2 にインポートします。最初の行は、パブリックキーファイル (*.pub) の内容を変数 に格納します$publickey。次に、パブリックキーファイルの UTF8 形式を Base64-encoded文字列に変換し、変換された文字列を変数 に保存します$pkbase64。最後の行では、変換されたパブリックキーが EC2 にインポートされます。コマンドレットは、結果としてキーフィンガープリントと名前を返します。

$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64

出力:

KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスImportKeyPair」の「」を参照してください。

次の例は、Import-EC2Snapshot を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、「VMDK」形式の VM ディスクイメージを Amazon EBS スナップショットにインポートします。この例では、http://docs.aws.amazon.com/AWSEC2/latest//VM .html のトピックで説明されているように、指定されたバケットへの Amazon EC2 アクセスを許可するポリシーを使用して、デフォルト名「vmimportWindowsGuide」の VM Import Service Role が必要です。 VM Import Prequisites ImportPrerequisitesカスタムロールを使用するには、 -RoleNameパラメータを使用してロール名を指定します。

$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "myVirtualMachineImages" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms

出力:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスImportSnapshot」の「」を参照してください。

次の例は、Move-EC2AddressToVpc を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、パブリック IP アドレスが 1EC2.345.67.89 の EC2 インスタンスを米国東部 (バージニア北部) リージョンの EC2-VPC プラットフォームに移動します。

Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1

例 2: この例では、Get-EC2Instanceコマンドの結果を Move-EC2AddressToVpc コマンドレットにパイプします。Get-EC2Instance コマンドは、インスタンス ID で指定されたインスタンスを取得し、インスタンスのパブリック IP アドレスプロパティを返します。

(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
  • API の詳細については、「 コマンドレットリファレンスMoveAddressToVpc」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2Address を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、VPC 内のインスタンスで使用する Elastic IP アドレスを割り当てます。

New-EC2Address -Domain Vpc

出力:

AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2

例 2: この例では、EC2-Classic のインスタンスで使用する Elastic IP アドレスを割り当てます。

New-EC2Address

出力:

AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスAllocateAddress」の「」を参照してください。

次の例は、New-EC2CustomerGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたカスタマーゲートウェイを作成します。

New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534

出力:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
  • API の詳細については、「 コマンドレットリファレンスCreateCustomerGateway」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2DhcpOption を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された DHCP オプションのセットを作成します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options

出力:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}

例 2: PowerShell バージョン 2 では、New-Object を使用して各 DHCP オプションを作成する必要があります。

$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)

出力:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
  • API の詳細については、「 コマンドレットリファレンスCreateDhcpOptions」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2FlowLog を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、「Admin」ロールのアクセス許可を使用して、すべての「REJECT」トラフィックについて、サブネット subnet-1d234567 の EC2 フローログを名前 cloud-watch-log 付き「subnet1-log」に作成します。

New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"

出力:

ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
  • API の詳細については、「 コマンドレットリファレンスCreateFlowLogs」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2Host を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、特定のインスタンスタイプとアベイラビリティーゾーンのアカウントに Dedicated Host を割り当てます。

New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1

出力:

h-01e23f4cd567890f3
  • API の詳細については、「 コマンドレットリファレンスAllocateHosts」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2HostReservation を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、Dedicated Host h-01e23f4cd567890f1 の設定と一致する hro-0c1f23456789d0ab の予約を購入します。

New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1

出力:

ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
  • API の詳細については、「 コマンドレットリファレンスPurchaseHostReservation」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2Image を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスから、指定した名前と説明の AMI を作成します。Amazon EC2 は、イメージを作成する前にインスタンスをクリーンにシャットダウンしようとし、完了するとインスタンスを再起動します。

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"

例 2: この例では、指定したインスタンスから、指定した名前と説明の AMI を作成します。Amazon EC2 は、インスタンスをシャットダウンして再起動せずにイメージを作成します。したがって、作成されたイメージのファイルシステムの整合性は保証できません。

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true

例 3: この例では、3 つのボリュームを持つ AMI を作成します。最初のボリュームは Amazon EBS スナップショットに基づいています。2 番目のボリュームは空の 100 GiB の Amazon EBS ボリュームです。3 番目のボリュームはインスタンスストアボリュームです。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
  • API の詳細については、「 コマンドレットリファレンスCreateImage」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2Instance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、EC2-Classic またはデフォルト VPC で指定された AMI の単一インスタンスを起動します。

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group

例 2: この例では、指定した AMI の 1 つのインスタンスを VPC で起動します。

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678

例 3: EBS ボリュームまたはインスタンスストアボリュームを追加するには、ブロックデバイスマッピングを定義して コマンドに追加します。この例では、インスタンスストアボリュームを追加します。

$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...

例 4: 現在の Windows AMIs のいずれかを指定するには、 を使用して AMI ID を取得しますGet-EC2ImageByName。この例では、Windows Server 2016 用の現在のベース AMI からインスタンスを起動します。

$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...

例 5: 指定された専用ホスト環境でインスタンスを起動します。

New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3

例 6: このリクエストは 2 つのインスタンスを起動し、ウェブサーバーのキーと本番稼働用の値を含むタグをインスタンスに適用します。リクエストは、作成されたボリューム (この場合は各インスタンスのルートボリューム) に、コストセンターのキーと cc123 の値を持つタグも適用します。

$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
  • API の詳細については、「 コマンドレットリファレンスRunInstances」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2InstanceExportTask を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、停止したインスタンス を仮想ハードディスク (VHD) i-0800b00a00EXAMPLEとして S3 バケット にエクスポートしますtestbucket-export-instances-2019。ターゲット環境は でありMicrosoft、インスタンスが us-east-1リージョンにあり、ユーザーのデフォルト AWS リージョンが us-east-1 ではないため、region パラメータが追加されます。エクスポートタスクのステータスを取得するには、このコマンドの結果からExportTaskId値をコピーし、 を実行します。 Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.

New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "testbucket-export-instances-2019" -TargetEnvironment Microsoft -Region us-east-1

出力:

Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateInstanceExportTask」の「」を参照してください。

次の例は、New-EC2InternetGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、インターネットゲートウェイを作成します。

New-EC2InternetGateway

出力:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
  • API の詳細については、「 コマンドレットリファレンスCreateInternetGateway」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2KeyPair を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、キーペアを作成し、指定した名前のファイルに PEM エンコードされた RSA プライベートキーをキャプチャします。を使用する場合 PowerShell、有効なキーを生成するには、エンコーディングを ascii に設定する必要があります。詳細については、 AWS 「 コマンドラインインターフェイスユーザーガイド」の「Amazon EC2 キーペアの作成、表示、削除 (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html)」を参照してください。

(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateKeyPair」の「」を参照してください。

次の例は、New-EC2NetworkAcl を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した VPC のネットワーク ACL を作成します。

New-EC2NetworkAcl -VpcId vpc-12345678

出力:

Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
  • API の詳細については、「 コマンドレットリファレンスCreateNetworkAcl」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2NetworkAclEntry を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワーク ACL のエントリを作成します。このルールは、UDP ポート 53 (DNS) 上の任意の場所 (0.0.0.0/0) から任意の関連付けられたサブネットへのインバウンドトラフィックを許可します。

New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
  • API の詳細については、「 コマンドレットリファレンスCreateNetworkAclEntry」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2NetworkInterface を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワークインターフェイスを作成します。

New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17

出力:

Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
  • API の詳細については、「 コマンドレットリファレンスCreateNetworkInterface」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2PlacementGroup を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された名前のプレイスメントグループを作成します。

New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
  • API の詳細については、「 コマンドレットリファレンスCreatePlacementGroup」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2Route を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたルートテーブルの指定されたルートを作成します。ルートはすべてのトラフィックに一致し、指定されたインターネットゲートウェイに送信します。

New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d

出力:

True
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateRoute」の「」を参照してください。

次の例は、New-EC2RouteTable を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した VPC のルートテーブルを作成します。

New-EC2RouteTable -VpcId vpc-12345678

出力:

Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateRouteTable」の「」を参照してください。

次の例は、New-EC2ScheduledInstance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたスケジュールされたインスタンスを起動します。

New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスRunScheduledInstances」の「」を参照してください。

次の例は、New-EC2ScheduledInstancePurchase を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、スケジュールされたインスタンスを購入します。

$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request

出力:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスPurchaseScheduledInstances」の「」を参照してください。

次の例は、New-EC2SecurityGroup を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した VPC のセキュリティグループを作成します。

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678

出力:

sg-12345678

例 2: この例では、EC2-Classicのセキュリティグループを作成します。

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"

出力:

sg-45678901
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateSecurityGroup」の「」を参照してください。

次の例は、New-EC2Snapshot を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したボリュームのスナップショットを作成します。

New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"

出力:

DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateSnapshot」の「」を参照してください。

次の例は、New-EC2SpotDatafeedSubscription を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、スポットインスタンスのデータフィードを作成します。

New-EC2SpotDatafeedSubscription -Bucket my-s3-bucket -Prefix spotdata

出力:

Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateSpotDatafeedSubscription」の「」を参照してください。

次の例は、New-EC2Subnet を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された CIDR を持つサブネットを作成します。

New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24

出力:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateSubnet」の「」を参照してください。

次の例は、New-EC2Tag を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたリソースに 1 つのタグを追加します。タグキーは「myTag」で、タグ値はmyTagValue「」です。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }

例 2: この例では、指定されたタグを更新または指定されたリソースに追加します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )

例 3: PowerShell バージョン 2 では、New-Object を使用して Tag パラメータのタグを作成する必要があります。

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateTags」の「」を参照してください。

次の例は、New-EC2Volume を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたボリュームを作成します。

New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2

出力:

Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2

例 2: このリクエスト例では、ボリュームを作成し、スタックのキーと本番稼働用の値を含むタグを適用します。

$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateVolume」の「」を参照してください。

次の例は、New-EC2Vpc を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された CIDR を持つ VPC を作成します。Amazon VPC は、VPC のデフォルト DHCP オプションセット、メインルートテーブル、およびデフォルトネットワーク ACL も作成します。

New-EC2VPC -CidrBlock 10.0.0.0/16

出力:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateVpc」の「」を参照してください。

次の例は、New-EC2VpcEndpoint を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、VPC vpc-0fc1ff23f45b678eb でサービス com.amazonaws.eu-west-1.s3 の新しい VPC エンドポイントを作成します。

New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb

出力:

ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateVpcEndpoint」の「」を参照してください。

次の例は、New-EC2VpnConnection を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された仮想プライベートゲートウェイと指定されたカスタマーゲートウェイの間に VPN 接続を作成します。出力には、ネットワーク管理者が必要とする設定情報が XML 形式で含まれます。

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d

出力:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

例 2: この例では VPN 接続を作成し、指定した名前のファイルに設定をキャプチャします。

(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml

例 3: この例では、指定された仮想プライベートゲートウェイと指定されたカスタマーゲートウェイの間に、静的ルーティングを使用して VPN 接続を作成します。

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
  • API の詳細については、「 コマンドレットリファレンスCreateVpnConnection」の「」を参照してください。 AWS Tools for PowerShell

次の例は、New-EC2VpnConnectionRoute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された VPN 接続の指定された静的ルートを作成します。

New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateVpnConnectionRoute」の「」を参照してください。

次の例は、New-EC2VpnGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された仮想プライベートゲートウェイを作成します。

New-EC2VpnGateway -Type ipsec.1

出力:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスCreateVpnGateway」の「」を参照してください。

次の例は、Register-EC2Address を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した Elastic IP アドレスを VPC 内の指定したインスタンスに関連付けます。

C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678

出力:

eipassoc-12345678

例 2: この例では、指定された Elastic IP アドレスを EC2-Classic の指定されたインスタンスに関連付けます。

C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスAssociateAddress」の「」を参照してください。

次の例は、Register-EC2DhcpOption を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された DHCP オプションセットを指定された VPC に関連付けます。

Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678

例 2: この例では、デフォルトの DHCP オプションセットを指定された VPC に関連付けます。

Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスAssociateDhcpOptions」の「」を参照してください。

次の例は、Register-EC2Image を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、Amazon S3 で指定されたマニフェストファイルを使用して AMI を登録します。

Register-EC2Image -ImageLocation my-s3-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
  • API の詳細については、「 コマンドレットリファレンスRegisterImage」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Register-EC2PrivateIpAddress を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたセカンダリプライベート IP アドレスを指定されたネットワークインターフェイスに割り当てます。

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

例 2: この例では、2 つのセカンダリプライベート IP アドレスを作成し、指定したネットワークインターフェイスに割り当てます。

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
  • API の詳細については、「 コマンドレットリファレンスAssignPrivateIpAddresses」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Register-EC2RouteTable を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたルートテーブルを指定されたサブネットに関連付けます。

Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d

出力:

rtbassoc-12345678
  • API の詳細については、「 コマンドレットリファレンスAssociateRouteTable」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2Address を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、VPC 内のインスタンス用に指定された Elastic IP アドレスをリリースします。

Remove-EC2Address -AllocationId eipalloc-12345678 -Force

例 2: この例では、EC2-Classic のインスタンス用に指定された Elastic IP アドレスをリリースします。

Remove-EC2Address -PublicIp 198.51.100.2 -Force
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスReleaseAddress」の「」を参照してください。

次の例は、Remove-EC2CapacityReservation を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、キャパシティ予約 cr-0c1f2345db6f7cdba をキャンセルします。

Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
  • API の詳細については、「 コマンドレットリファレンスCancelCapacityReservation」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2CustomerGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたカスタマーゲートウェイを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteCustomerGateway」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2DhcpOption を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された DHCP オプションセットを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteDhcpOptions」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2FlowLog を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された FlowLogId fl-01a2b3456a789c01 を削除します。

Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
  • API の詳細については、「 コマンドレットリファレンスDeleteFlowLogs」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2Host を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたホスト ID h-0badafd1dcb2f3456 をリリースします。

Remove-EC2Host -HostId h-0badafd1dcb2f3456

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスReleaseHosts」の「」を参照してください。

次の例は、Remove-EC2Instance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたインスタンスを終了します (インスタンスは実行中であるか、「停止」状態である可能性があります)。続行する前に コマンドレットで確認を求められます。-Force スイッチを使用してプロンプトを非表示にします。

Remove-EC2Instance -InstanceId i-12345678

出力:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスTerminateInstances」の「」を参照してください。

次の例は、Remove-EC2InternetGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたインターネットゲートウェイを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteInternetGateway」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2KeyPair を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたキーペアを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2KeyPair -KeyName my-key-pair

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteKeyPair」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2NetworkAcl を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワーク ACL を削除します。Force パラメータも指定しない限り、オペレーションが続行する前に確認を求められます。

Remove-EC2NetworkAcl -NetworkAclId acl-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteNetworkAcl」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2NetworkAclEntry を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワーク ACL から指定されたルールを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteNetworkAclEntry」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2NetworkInterface を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワークインターフェイスを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteNetworkInterface」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2PlacementGroup を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したプレイスメントグループを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2PlacementGroup -GroupName my-placement-group

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeletePlacementGroup」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2Route を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたルートを指定されたルートテーブルから削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteRoute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2RouteTable を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたルートテーブルを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteRouteTable」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2SecurityGroup を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、EC2-VPC の指定されたセキュリティグループを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2SecurityGroup -GroupId sg-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

例 2: この例では、EC2-Classicの指定されたセキュリティグループを削除します。

Remove-EC2SecurityGroup -GroupName my-security-group -Force
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDeleteSecurityGroup」の「」を参照してください。

次の例は、Remove-EC2Snapshot を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したスナップショットを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2Snapshot -SnapshotId snap-12345678

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteSnapshot」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2SpotDatafeedSubscription を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、スポットインスタンスのデータフィードを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2SpotDatafeedSubscription

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteSpotDatafeedSubscription」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2Subnet を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたサブネットを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2Subnet -SubnetId subnet-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteSubnet」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2Tag を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、タグ値に関係なく、指定されたタグを指定されたリソースから削除します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force

例 2: この例では、指定したタグ値が一致する場合にのみ、指定したリソースから指定したタグを削除します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force

例 3: この例では、タグ値に関係なく、指定されたタグを指定されたリソースから削除します。

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

例 4: この例では、指定されたタグ値が一致する場合にのみ、指定されたリソースから指定されたタグを削除します。

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDeleteTags」の「」を参照してください。

次の例は、Remove-EC2Volume を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたボリュームをデタッチします。Force パラメータも指定しない限り、オペレーションが続行する前に確認を求められます。

Remove-EC2Volume -VolumeId vol-12345678

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteVolume」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2Vpc を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された VPC を削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2Vpc -VpcId vpc-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteVpc」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Remove-EC2VpnConnection を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された VPN 接続を削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2VpnConnection -VpnConnectionId vpn-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDeleteVpnConnection」の「」を参照してください。

次の例は、Remove-EC2VpnConnectionRoute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された VPN 接続から指定された静的ルートを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスDeleteVpnConnectionRoute」の「」を参照してください。

次の例は、Remove-EC2VpnGateway を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された仮想プライベートゲートウェイを削除します。Force パラメータも指定しない限り、オペレーションに進む前に確認を求められます。

Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、「 コマンドレットリファレンスDeleteVpnGateway」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Request-EC2SpotFleet を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスタイプの最低価格のスポットフリートリクエストをアベイラビリティーゾーンに作成します。アカウントが EC2-VPC のみをサポートしている場合、スポットフリートはデフォルトサブネットを持つ最低価格のアベイラビリティーゾーンでインスタンスを起動します。アカウントが EC2-Classic をサポートしている場合、スポットフリートは最低価格のアベイラビリティーゾーンの EC2-Classic でインスタンスを起動します。支払う料金は、リクエストに対して指定されたスポット料金を超えないことに注意してください。

$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
  • API の詳細については、「 コマンドレットリファレンスRequestSpotFleet」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Request-EC2SpotInstance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたサブネットで 1 回限りのスポットインスタンスをリクエストします。セキュリティグループは、指定されたサブネットを含む VPC 用に作成する必要があり、ネットワークインターフェイスを使用して ID で指定する必要があることに注意してください。ネットワークインターフェイスを指定するときは、ネットワークインターフェイスを使用してサブネット ID を含める必要があります。

$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n

出力:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
  • API の詳細については、「 コマンドレットリファレンスRequestSpotInstances」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Reset-EC2ImageAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、「launchPermission」属性をデフォルト値にリセットします。デフォルトでは、AMIsはプライベートです。

Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
  • API の詳細については、「 コマンドレットリファレンスResetImageAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Reset-EC2InstanceAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスのsriovNetSupport「」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

例 2: この例では、指定したインスタンスの「ebsOptimized」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

例 3: この例では、指定したインスタンスのsourceDestCheck「」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck

例 4: この例では、指定したインスタンスのdisableApiTermination「」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

例 5: この例では、指定したインスタンスのinstanceInitiatedShutdown「Behavior」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
  • API の詳細については、「 コマンドレットリファレンスResetInstanceAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Reset-EC2NetworkInterfaceAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワークインターフェイスの送信元/送信先チェックをリセットします。

Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck
  • API の詳細については、「 コマンドレットリファレンスResetNetworkInterfaceAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Reset-EC2SnapshotAttribute を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したスナップショットの指定した属性をリセットします。

Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
  • API の詳細については、「 コマンドレットリファレンスResetSnapshotAttribute」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Restart-EC2Instance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスを再起動します。

Restart-EC2Instance -InstanceId i-12345678
  • API の詳細については、「 コマンドレットリファレンスRebootInstances」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Revoke-EC2SecurityGroupEgress を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、EC2-VPC の指定されたセキュリティグループのルールを削除します。これにより、TCP ポート 80 で指定された IP アドレス範囲へのアクセスが取り消されます。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 3: この例では、TCP ポート 80 で指定されたソースセキュリティグループへのアクセスを取り消します。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスRevokeSecurityGroupEgress」の「」を参照してください。

次の例は、Revoke-EC2SecurityGroupIngress を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、EC2-VPC の指定されたセキュリティグループの指定されたアドレス範囲から TCP ポート 22 へのアクセスを取り消します。EC2-VPC のセキュリティグループは、セキュリティグループ名ではなくセキュリティグループ ID を使用して識別する必要があることに注意してください。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

例 3: この例では、EC2-Classic の指定されたセキュリティグループの指定されたアドレス範囲から TCP ポート 22 へのアクセスを取り消します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

例 4: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスRevokeSecurityGroupIngress」の「」を参照してください。

次の例は、Send-EC2InstanceStatus を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスのステータスフィードバックを報告します。

Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
  • API の詳細については、「 コマンドレットリファレンスReportInstanceStatus」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Set-EC2NetworkAclAssociation を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワーク ACL を、指定されたネットワーク ACL 関連付けのサブネットに関連付けます。

Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d

出力:

aclassoc-87654321
  • API の詳細については、「 コマンドレットリファレンスReplaceNetworkAclAssociation」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Set-EC2NetworkAclEntry を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワーク ACL の指定されたエントリを置き換えます。新しいルールでは、指定されたアドレスから関連付けられたサブネットへのインバウンドトラフィックを許可します。

Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスReplaceNetworkAclEntry」の「」を参照してください。

次の例は、Set-EC2Route を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたルートテーブルの指定されたルートを置き換えます。新しいルートは、指定されたトラフィックを指定された仮想プライベートゲートウェイに送信します。

Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスReplaceRoute」の「」を参照してください。

次の例は、Set-EC2RouteTableAssociation を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたルートテーブルを、指定されたルートテーブルの関連付けのサブネットに関連付けます。

Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678

出力:

rtbassoc-87654321
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンスReplaceRouteTableAssociation」の「」を参照してください。

次の例は、Start-EC2Instance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたインスタンスを起動します。

Start-EC2Instance -InstanceId i-12345678

出力:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

例 2: この例では、指定されたインスタンスを起動します。

@("i-12345678", "i-76543210") | Start-EC2Instance

例 3: この例では、現在停止しているインスタンスのセットを起動します。によって返されるインスタンスオブジェクトGet-EC2Instanceは、 にパイプされますStart-EC2Instance。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。

(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance

例 4: PowerShell バージョン 2 では、New-Object を使用して Filter パラメータのフィルターを作成する必要があります。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
  • API の詳細については、「 コマンドレットリファレンスStartInstances」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Start-EC2InstanceMonitoring を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスの詳細モニタリングを有効にします。

Start-EC2InstanceMonitoring -InstanceId i-12345678

出力:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • API の詳細については、「 コマンドレットリファレンスMonitorInstances」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Stop-EC2ImportTask を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたインポートタスク (スナップショットまたはイメージのインポート) をキャンセルします。必要に応じて、 -CancelReasonパラメータを使用して理由を指定できます。

Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
  • API の詳細については、「 コマンドレットリファレンスCancelImportTask」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Stop-EC2Instance を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたインスタンスを停止します。

Stop-EC2Instance -InstanceId i-12345678

出力:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • API の詳細については、「 コマンドレットリファレンスStopInstances」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Stop-EC2InstanceMonitoring を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定したインスタンスの詳細モニタリングを無効にします。

Stop-EC2InstanceMonitoring -InstanceId i-12345678

出力:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • API の詳細については、「 コマンドレットリファレンスUnmonitorInstances」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Stop-EC2SpotFleetRequest を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたスポットフリートリクエストをキャンセルし、関連するスポットインスタンスを終了します。

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true

例 2: この例では、関連付けられたスポットインスタンスを終了せずに、指定されたスポットフリートリクエストをキャンセルします。

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
  • API の詳細については、「 コマンドレットリファレンスCancelSpotFleetRequests」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Stop-EC2SpotInstanceRequest を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたスポットインスタンスリクエストをキャンセルします。

Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

出力:

SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
  • API の詳細については、「 コマンドレットリファレンスCancelSpotInstanceRequests」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Unregister-EC2Address を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定された Elastic IP アドレスと VPC 内の指定されたインスタンスの関連付けを解除します。

Unregister-EC2Address -AssociationId eipassoc-12345678

例 2: この例では、EC2-Classic の指定されたインスタンスから指定された Elastic IP アドレスの関連付けを解除します。

Unregister-EC2Address -PublicIp 203.0.113.17
  • API の詳細については、「 コマンドレットリファレンスDisassociateAddress」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Unregister-EC2Image を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定した AMI の登録を解除します。

Unregister-EC2Image -ImageId ami-12345678
  • API の詳細については、「 コマンドレットリファレンスDeregisterImage」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Unregister-EC2PrivateIpAddress を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、指定されたネットワークインターフェイスから指定されたプライベート IP アドレスの割り当てを解除します。

Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
  • API の詳細については、「 コマンドレットリファレンスUnassignPrivateIpAddresses」の「」を参照してください。 AWS Tools for PowerShell

次の例は、Unregister-EC2RouteTable を使用する方法を説明しています。

のツール PowerShell

例 1: この例では、ルートテーブルとサブネット間の指定された関連付けを削除します。

Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
  • API の詳細については、「 コマンドレットリファレンスDisassociateRouteTable」の「」を参照してください。 AWS Tools for PowerShell