AWS Doc SDK Examples
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Tools for を使用した Amazon EC2の例 PowerShell
次のコード例は、Amazon AWS Tools for PowerShell で を使用してアクションを実行し、一般的なシナリオを実装する方法を示していますEC2。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。
トピック
アクション
次のコード例は、Add-EC2CapacityReservation
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された属性を使用して新しいキャパシティ予約を作成します。
Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows
出力:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
API 詳細については、「 コマンドレットリファレンスCreateCapacityReservation」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Add-EC2InternetGateway
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたインターネットゲートウェイを指定された にアタッチしますVPC。
Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
例 2: この例では、 VPCとインターネットゲートウェイを作成し、インターネットゲートウェイを にアタッチしますVPC。
$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
-
API 詳細については、「 コマンドレットリファレンスAttachInternetGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Add-EC2NetworkInterface
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスを指定されたインスタンスにアタッチします。
Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1
出力:
eni-attach-1a2b3c4d
-
API 詳細については、「 コマンドレットリファレンスAttachNetworkInterface」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Add-EC2Volume
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定したボリュームを指定したインスタンスにアタッチし、指定したデバイス名で公開します。
Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
出力:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
-
API 詳細については、「 コマンドレットリファレンスAttachVolume」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Add-EC2VpnGateway
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイを指定された にアタッチしますVPC。
Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
出力:
State VpcId ----- ----- attaching vpc-12345678
-
API 詳細については、「 コマンドレットリファレンスAttachVpnGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Approve-EC2VpcPeeringConnection
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、リクエストされた VpcPeeringConnectionId pcx-1dfad234b56ff78be を承認します。
Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be
出力:
AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
-
API 詳細については、「 コマンドレットリファレンスAcceptVpcPeeringConnection」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Confirm-EC2ProductInstance
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された製品コードが指定されたインスタンスに関連付けられているかどうかを決定します。
Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
-
API 詳細については、「 コマンドレットリファレンスConfirmProductInstance」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Copy-EC2Image
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、「EU (アイルランド)」リージョンAMIで指定された を「米国西部 (オレゴン)」リージョンにコピーします。-Region が指定されていない場合、現在のデフォルトリージョンが送信先リージョンとして使用されます。
Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"
出力:
ami-87654321
-
API 詳細については、「 コマンドレットリファレンスCopyImage」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Copy-EC2Snapshot
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたスナップショットを EU (アイルランド) リージョンから米国西部 (オレゴン) リージョンにコピーします。
Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2
例 2: デフォルトのリージョンを設定し、リージョンパラメータを省略すると、デフォルトの送信先リージョンがデフォルトのリージョンになります。
Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
-
API 詳細については、「 コマンドレットリファレンスCopySnapshot」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Deny-EC2VpcPeeringConnection
を使用する方法を示しています。
- のツール PowerShell
-
例 1: 上記の例では、リクエスト ID pcx-01a2b3ce45fe67eb8 の VpcPeering リクエストを拒否します。
Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
-
API 詳細については、「 コマンドレットリファレンスRejectVpcPeeringConnection」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Disable-EC2VgwRoutePropagation
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、 が指定されたルーティングテーブルにルートを自動的に伝達VGWすることを無効にします。
Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
API 詳細については、「 コマンドレットリファレンスDisableVgwRoutePropagation」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Disable-EC2VpcClassicLink
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、vpc-01e23c4a5d6db78e9 EC2VpcClassicLinkに対して を無効にします。True または False を返します
Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
-
API 詳細については、「 コマンドレットリファレンスDisableVpcClassicLink」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Disable-EC2VpcClassicLinkDnsSupport
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、 ClassicLink DNSvpc-0b12d3456a7e8910d のサポートを無効にします
Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d
-
API 詳細については、「 コマンドレットリファレンスDisableVpcClassicLinkDnsSupport」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Dismount-EC2InternetGateway
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された から指定されたインターネットゲートウェイをデタッチしますVPC。
Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
-
API 詳細については、「 コマンドレットリファレンスDetachInternetGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Dismount-EC2NetworkInterface
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、ネットワークインターフェイスとインスタンス間の指定されたアタッチメントを削除します。
Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
-
API 詳細については、「 コマンドレットリファレンスDetachNetworkInterface」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Dismount-EC2Volume
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたボリュームをデタッチします。
Dismount-EC2Volume -VolumeId vol-12345678
出力:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678
例 2: インスタンス ID とデバイス名を指定して、正しいボリュームをデタッチするようにすることもできます。
Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
-
API 詳細については、「 コマンドレットリファレンスDetachVolume」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Dismount-EC2VpnGateway
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイを指定された からデタッチしますVPC。
Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
-
API 詳細については、「 コマンドレットリファレンスDetachVpnGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2CapacityReservation
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、インスタン数を 1 に変更して CapacityReservationId cr-0c1f2345db6f7cdba を変更します。
Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1
出力:
True
-
API 詳細については、「 コマンドレットリファレンスModifyCapacityReservation」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2Host
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、専用ホスト h-01e23f4cd567890f3 AutoPlacement の設定をオフに変更します。
Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off
出力:
Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
-
API 詳細については、「 コマンドレットリファレンスModifyHosts」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2IdFormat
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたリソースタイプの長い ID 形式を有効にします。
Edit-EC2IdFormat -Resource instance -UseLongId $true
例 2: この例では、指定されたリソースタイプの長い ID 形式を無効にします。
Edit-EC2IdFormat -Resource instance -UseLongId $false
-
API 詳細については、「 コマンドレットリファレンスModifyIdFormat」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2ImageAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された の説明を更新しますAMI。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"
例 2: この例では、 をAMIパブリックにします (例: 誰でも AWS アカウント 使用できる)。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all
例 3: この例では、 をAMIプライベートにします (例えば、所有者として自分だけが使用できるように)。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all
例 4: この例では、指定された に起動アクセス許可を付与します AWS アカウント。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333
例 5: この例では、指定された から起動許可を削除します AWS アカウント。
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
-
API 詳細については、「 コマンドレットリファレンスModifyImageAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Edit-EC2InstanceAttribute
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスのインスタンスタイプを変更します。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium
例 2: この例では、単一ルート I/O 仮想化 (SR-IOV) ネットワークサポートパラメータ - の値として「simple」を指定することで、指定されたインスタンスの拡張ネットワーキングを有効にしますSriovNetSupport。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"
例 3: この例では、指定されたインスタンスのセキュリティグループを変更します。インスタンスは にある必要がありますVPC。名前ではなく、各セキュリティグループの ID を指定する必要があります。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )
例 4: この例では、指定されたインスタンスの EBS I/O 最適化を有効にします。この機能は、すべてのインスタンスタイプで利用できるわけではありません。EBS最適化されたインスタンスを使用する場合、追加の使用料が適用されます。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true
例 5: この例では、指定したインスタンスの送信元/送信先チェックを有効にします。NATインスタンスが を実行するにはNAT、値が「false」である必要があります。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true
例 6: この例では、指定されたインスタンスの終了を無効にします。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true
例 7: この例では、インスタンスからシャットダウンが開始されると終了するように、指定されたインスタンスを変更します。
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
-
API 詳細については、「 コマンドレットリファレンスModifyInstanceAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Edit-EC2InstanceCreditSpecification
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: これにより、インスタンス i-01234567890abcdef の T2 無制限クレジットが有効になります。
$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit
-
API 詳細については、「 コマンドレットリファレンスModifyInstanceCreditSpecification」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2NetworkInterfaceAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定したネットワークインターフェイスを変更して、指定したアタッチメントが終了時に削除されるようにします。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true
例 2: この例では、指定されたネットワークインターフェイスの説明を変更します。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"
例 3: この例では、指定されたネットワークインターフェイスのセキュリティグループを変更します。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d
例 4: この例では、指定されたネットワークインターフェイスの送信元/送信先チェックを無効にします。
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false
-
API 詳細については、「 コマンドレットリファレンスModifyNetworkInterfaceAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Edit-EC2ReservedInstance
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたリザーブドインスタンスのアベイラビリティーゾーン、インスタンス数、プラットフォームを変更します。
$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
-
API 詳細については、「 コマンドレットリファレンスModifyReservedInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2SnapshotAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、 CreateVolumePermission 属性を設定して、指定されたスナップショットをパブリックにします。
Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
-
API 詳細については、「 コマンドレットリファレンスModifySnapshotAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Edit-EC2SpotFleetRequest
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストのターゲット容量を更新します。
Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10
出力:
True
-
API 詳細については、「 コマンドレットリファレンスModifySpotFleetRequest」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2SubnetAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたサブネットのパブリック IP アドレス指定を有効にします。
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true
例 2: この例では、指定されたサブネットのパブリック IP アドレス指定を無効にします。
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
-
API 詳細については、「 コマンドレットリファレンスModifySubnetAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2VolumeAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたボリュームの指定された属性を変更します。ボリュームの I/O オペレーションは、一貫性のないデータが原因で中断された後に自動的に再開されます。
Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
-
API 詳細については、「 コマンドレットリファレンスModifyVolumeAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Edit-EC2VpcAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された のDNSホスト名のサポートを有効にしますVPC。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true
例 2: この例では、指定された のDNSホスト名のサポートを無効にしますVPC。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false
例 3: この例では、指定された のDNS解決のサポートを有効にしますVPC。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true
例 4: この例では、指定された のDNS解決のサポートを無効にしますVPC。
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
-
API 詳細については、「 コマンドレットリファレンスModifyVpcAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Enable-EC2VgwRoutePropagation
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例ではVGW、指定された が指定されたルーティングテーブルに自動的にルートを伝達できるようにします。
Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
-
API 詳細については、「 コマンドレットリファレンスEnableVgwRoutePropagation」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Enable-EC2VolumeIO
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、I/O オペレーションが無効になっている場合に、指定されたボリュームの I/O オペレーションを有効にします。
Enable-EC2VolumeIO -VolumeId vol-12345678
-
API 詳細については、「 コマンドレットリファレンスEnableVolumeIo」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Enable-EC2VpcClassicLink
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、 の VPC vpc-0123456b789b0d12f を有効にします。 ClassicLink
Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f
出力:
True
-
API 詳細については、「 コマンドレットリファレンスEnableVpcClassicLink」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Enable-EC2VpcClassicLinkDnsSupport
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、vpc-0b12d3456a7e8910d が のDNSホスト名解決をサポートできるようにします。 ClassicLink
Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
-
API 詳細については、「 コマンドレットリファレンスEnableVpcClassicLinkDnsSupport」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2AccountAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、 リージョンの EC2-Classic と EC2-VPC にインスタンスを起動できるか、 のみ EC2- にインスタンスを起動できるかについて説明しますVPC。
(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues
出力:
AttributeValue -------------- EC2 VPC
例 2: この例ではVPC、デフォルトの を記述します。リージョンVPCにデフォルトがない場合は「なし」です。
(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues
出力:
AttributeValue -------------- vpc-12345678
例 3: この例では、実行できるオンデマンドインスタンスの最大数について説明します。
(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues
出力:
AttributeValue -------------- 20
-
API 詳細については、「 コマンドレットリファレンスDescribeAccountAttributes」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2Address
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、EC2-Classic のインスタンスに指定された Elastic IP アドレスについて説明します。
Get-EC2Address -AllocationId eipalloc-12345678
出力:
AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2
例 2: この例では、 内のインスタンスの Elastic IP アドレスについて説明しますVPC。この構文には PowerShell バージョン 3 以降が必要です。
Get-EC2Address -Filter @{ Name="domain";Values="vpc" }
例 3: この例では、EC2-Classic のインスタンスに指定された Elastic IP アドレスについて説明します。
Get-EC2Address -PublicIp 203.0.113.17
出力:
AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17
例 4: この例では、EC2-Classic のインスタンスの Elastic IP アドレスについて説明します。この構文には PowerShell バージョン 3 以降が必要です。
Get-EC2Address -Filter @{ Name="domain";Values="standard" }
例 5: この例では、すべての Elastic IP アドレスについて説明します。
Get-EC2Address
例 6: この例では、フィルターで指定されたインスタンス ID のパブリック IP とプライベート IP を返します。
Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp
出力:
PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227
例 7: この例では、割り当て ID、関連付け ID、インスタンス ID IPsを持つすべての Elastic を取得します。
Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp
出力:
InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270
例 8: この例では、タグキー 'Category' と値 'Prod' に一致する EC2 IP アドレスのリストを取得します。
Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}
出力:
AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
-
API 詳細については、「 コマンドレットリファレンスDescribeAddresses」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2AvailabilityZone
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、利用可能な現在のリージョンのアベイラビリティーゾーンについて説明します。
Get-EC2AvailabilityZone
出力:
Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c
例 2: この例では、障害状態にあるアベイラビリティーゾーンについて説明します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }
例 3: PowerShell バージョン 2 では、New-Object を使用してフィルターを作成する必要があります。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
-
API 詳細については、「 コマンドレットリファレンスDescribeAvailabilityZones」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2BundleTask
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたバンドルタスクについて説明します。
Get-EC2BundleTask -BundleId bun-12345678
例 2: この例では、状態が「完了」または「失敗」のバンドルタスクについて説明します。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
-
API 詳細については、「 コマンドレットリファレンスDescribeBundleTasks」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2CapacityReservation
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、リージョンの 1 つ以上のキャパシティ予約について説明します。
Get-EC2CapacityReservation -Region eu-west-1
出力:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
-
API 詳細については、「 コマンドレットリファレンスDescribeCapacityReservations」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2ConsoleOutput
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された Linux インスタンスのコンソール出力を取得します。コンソール出力はエンコードされます。
Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456
出力:
InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs
例 2: この例では、エンコードされたコンソール出力を変数に保存し、デコードします。
$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
-
API 詳細については、「 コマンドレットリファレンスGetConsoleOutput」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2CustomerGateway
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたカスタマーゲートウェイについて説明します。
Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
出力:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
例 2: この例では、状態が保留中または利用可能なカスタマーゲートウェイについて説明します。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter
例 3: この例では、すべてのカスタマーゲートウェイについて説明します。
Get-EC2CustomerGateway
-
API 詳細については、「 コマンドレットリファレンスDescribeCustomerGateways」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2DhcpOption
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、DHCPオプションセットを一覧表示します。
Get-EC2DhcpOption
出力:
DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}
例 2: この例では、指定されたDHCPオプションセットの設定の詳細を取得します。
(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations
出力:
Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
-
API 詳細については、「 コマンドレットリファレンスDescribeDhcpOptions」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2FlowLog
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、ログ送信先タイプ 's3' の 1 つ以上のフローログについて説明します。
Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}
出力:
CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::my-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
-
API 詳細については、「 コマンドレットリファレンスDescribeFlowLogs」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2Host
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、EC2ホストの詳細を返します。
Get-EC2Host
出力:
AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}
例 2: この例では、ホスト h-01e23f4cd567899f1 AvailableInstanceCapacity の をクエリします。
Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity
出力:
AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
-
API 詳細については、「 コマンドレットリファレンスDescribeHosts」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2HostReservationOffering
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、特定のフィルター 'instance-family' で購入できる Dedicated Host 予約について説明します PaymentOption 。NoUpfront
Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront
出力:
CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000
-
API 詳細については、「 コマンドレットリファレンスDescribeHostReservationOfferings」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2HostReservationPurchasePreview
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、Dedicated Host h-01e23f4cd567890f1 の設定に一致する設定で予約購入をプレビューします。
Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1
出力:
CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000
-
API 詳細については、「 コマンドレットリファレンスGetHostReservationPurchasePreview」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2IdFormat
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたリソースタイプの ID 形式について説明します。
Get-EC2IdFormat -Resource instance
出力:
Resource UseLongIds -------- ---------- instance False
例 2: この例では、より長い をサポートするすべてのリソースタイプの ID 形式について説明しますIDs。
Get-EC2IdFormat
出力:
Resource UseLongIds -------- ---------- reservation False instance False
-
API 詳細については、「 コマンドレットリファレンスDescribeIdFormat」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2IdentityIdFormat
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたロールの resouce 'image' の ID 形式を返します。
Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image
出力:
Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
-
API 詳細については、「 コマンドレットリファレンスDescribeIdentityIdFormat」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2Image
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された について説明しますAMI。
Get-EC2Image -ImageId ami-12345678
出力:
Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm
例 2: この例では、所有AMIsしている について説明します。
Get-EC2Image -owner self
例 3: この例では、Microsoft Windows Server AMIs を実行するパブリックについて説明します。
Get-EC2Image -Filter @{ Name="platform"; Values="windows" }
例 4: この例ではAMIs、「us-west-2」リージョン内のすべてのパブリックについて説明します。
Get-EC2Image -Region us-west-2
-
API 詳細については、「 コマンドレットリファレンスDescribeImages」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2ImageAttribute
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された の説明を取得しますAMI。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description
出力:
BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :
例 2: この例では、指定された の起動許可を取得しますAMI。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
出力:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :
例 3: この例では、拡張ネットワークが有効になっているかどうかをテストします。
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport
出力:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
-
API 詳細については、「 コマンドレットリファレンスDescribeImageAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2ImageByName
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、現在サポートされているフィルター名の完全なセットについて説明します。
Get-EC2ImageByName
出力:
WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT
例 2: この例では、指定された について説明しますAMI。このコマンドを使用して を検索するAMIと、毎月最新の更新AMIsを含む新しい Windows が AWS リリースされるため便利です。'ImageId' を指定するNew-EC2Instanceと、指定したフィルターAMIの現在の を使用してインスタンスを起動できます。
Get-EC2ImageByName -Names WINDOWS_2016_BASE
出力:
Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
-
API 詳細については、「 コマンドレットリファレンスGet-EC2ImageByName」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2ImportImageTask
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された画像インポートタスクについて説明します。
Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba
出力:
Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
例 2: この例では、すべてのイメージインポートタスクについて説明します。
Get-EC2ImportImageTask
出力:
Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
-
API 詳細については、「 コマンドレットリファレンスDescribeImportImageTasks」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2ImportSnapshotTask
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたスナップショットのインポートタスクについて説明します。
Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh
出力:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
例 2: この例では、すべてのスナップショットインポートタスクについて説明します。
Get-EC2ImportSnapshotTask
出力:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
-
API 詳細については、「 コマンドレットリファレンスDescribeImportSnapshotTasks」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2Instance
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスについて説明します。
(Get-EC2Instance -InstanceId i-12345678).Instances
出力:
AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678
例 2: この例では、現在のリージョンのすべてのインスタンスを予約別にグループ化して説明します。インスタンスの詳細を表示するには、各予約オブジェクト内のインスタンスコレクションを展開します。
Get-EC2Instance
出力:
GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...
例 3: この例では、フィルターを使用して、 の特定のサブネット内のEC2インスタンスをクエリする方法を示していますVPC。
(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances
出力:
InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d
-
API 詳細については、「 コマンドレットリファレンスDescribeInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2InstanceAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスのインスタンスタイプについて説明します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType
出力:
InstanceType : t2.micro
例 2: この例では、指定されたインスタンスで拡張ネットワーキングが有効になっているかどうかについて説明します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
出力:
SriovNetSupport : simple
例 3: この例では、指定されたインスタンスのセキュリティグループについて説明します。
(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups
出力:
GroupId ------- sg-12345678 sg-45678901
例 4: この例では、指定されたインスタンスEBSで最適化が有効になっているかどうかについて説明します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
出力:
EbsOptimized : False
例 5: この例では、指定されたインスタンスの 'disableApiTermination' 属性について説明します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
出力:
DisableApiTermination : False
例 6: この例では、指定されたインスタンスのinstanceInitiatedShutdown「Behavior」属性について説明します。
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
出力:
InstanceInitiatedShutdownBehavior : stop
-
API 詳細については、「 コマンドレットリファレンスDescribeInstanceAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2InstanceMetadata
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: クエリできるインスタンスメタデータの利用可能なカテゴリを一覧表示します。
Get-EC2InstanceMetadata -ListCategory
出力:
AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7
例 2: インスタンスの起動に使用した Amazon マシンイメージ (AMI) の ID を返します。
Get-EC2InstanceMetadata -Category AmiId
出力:
ami-b2e756ca
例 3: この例では、インスタンスの JSON形式の ID ドキュメントをクエリします。
Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }
例 4: この例では、パスクエリを使用してインスタンスのネットワークインターフェイス macs を取得します。
Get-EC2InstanceMetadata -Path "/network/interfaces/macs"
出力:
02:80:7f:ef:4c:e0/
例 5: インスタンスに関連付けられたIAMロールがある場合、 は、インスタンス LastUpdated の日付、 など InstanceProfileArn、インスタンスプロファイルが最後に更新された日時に関する情報を返します InstanceProfileId。
Get-EC2InstanceMetadata -Path "/iam/info"
出力:
{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
-
API 詳細については、「 コマンドレットリファレンスGet-EC2InstanceMetadata」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2InstanceStatus
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスのステータスについて説明します。
Get-EC2InstanceStatus -InstanceId i-12345678
出力:
AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState
出力:
Code Name ---- ---- 16 running
$status.Status
出力:
Details Status ------- ------ {reachability} ok
$status.SystemStatus
出力:
Details Status ------- ------ {reachability} ok
-
API 詳細については、「 コマンドレットリファレンスDescribeInstanceStatus」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2InternetGateway
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたインターネットゲートウェイについて説明します。
Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
出力:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}
例 2: この例では、すべてのインターネットゲートウェイについて説明します。
Get-EC2InternetGateway
出力:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
-
API 詳細については、「 コマンドレットリファレンスDescribeInternetGateways」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2KeyPair
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたキーペアについて説明します。
Get-EC2KeyPair -KeyName my-key-pair
出力:
KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair
例 2: この例では、すべてのキーペアについて説明します。
Get-EC2KeyPair
-
API 詳細については、「 コマンドレットリファレンスDescribeKeyPairs」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2NetworkAcl
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワーク について説明しますACL。
Get-EC2NetworkAcl -NetworkAclId acl-12345678
出力:
Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678
例 2: この例では、指定されたネットワーク のルールについて説明しますACL。
(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries
出力:
CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767
例 3: この例では、すべてのネットワーク について説明しますACLs。
Get-EC2NetworkAcl
-
API 詳細については、「 コマンドレットリファレンスDescribeNetworkAcls」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2NetworkInterface
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスについて説明します。
Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678
出力:
Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
例 2: この例では、すべてのネットワークインターフェイスについて説明します。
Get-EC2NetworkInterface
-
API 詳細については、「 コマンドレットリファレンスDescribeNetworkInterfaces」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2NetworkInterfaceAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスについて説明します。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment
出力:
Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment
例 2: この例では、指定されたネットワークインターフェイスについて説明します。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description
出力:
Description : My description
例 3: この例では、指定されたネットワークインターフェイスについて説明します。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet
出力:
Groups : {my-security-group}
例 4: この例では、指定されたネットワークインターフェイスについて説明します。
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck
出力:
SourceDestCheck : True
-
API 詳細については、「 コマンドレットリファレンスDescribeNetworkInterfaceAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2PasswordData
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、Amazon が指定した Windows インスタンスの管理者アカウントにEC2割り当てたパスワードを復号します。pem ファイルが指定されたため、-Decrypt スイッチの設定が自動的に引き受けられます。
Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem
出力:
mYZ(PA9?C)Q
例 2: (Windows PowerShell のみ) インスタンスを検査して、インスタンスの起動に使用されるキーペアの名前を決定し、 AWS Toolkit for Visual Studio の設定ストアで対応するキーペアデータを検索しようとします。キーペアデータが見つかった場合、パスワードは復号化されます。
Get-EC2PasswordData -InstanceId i-12345678 -Decrypt
出力:
mYZ(PA9?C)Q
例 3: インスタンスの暗号化されたパスワードデータを返します。
Get-EC2PasswordData -InstanceId i-12345678
出力:
iVz3BAK/WAXV.....dqt8WeMA==
-
API 詳細については、「 コマンドレットリファレンスGetPasswordData」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2PlacementGroup
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたプレイスメントグループについて説明します。
Get-EC2PlacementGroup -GroupName my-placement-group
出力:
GroupName State Strategy --------- ----- -------- my-placement-group available cluster
-
API 詳細については、「 コマンドレットリファレンスDescribePlacementGroups」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2PrefixList
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、リージョンの AWS のサービス プレフィックスリスト形式で使用可能な を取得します。
Get-EC2PrefixList
出力:
Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
-
API 詳細については、「 コマンドレットリファレンスDescribePrefixLists」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2Region
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、使用可能なリージョンについて説明します。
Get-EC2Region
出力:
Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
-
API 詳細については、「 コマンドレットリファレンスDescribeRegions」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2RouteTable
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、すべてのルートテーブルについて説明します。
Get-EC2RouteTable
出力:
DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :
例 2: この例では、指定されたルートテーブルの詳細を返します。
Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d
例 3: この例では、指定された のルートテーブルについて説明しますVPC。
Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }
出力:
Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
-
API 詳細については、「 コマンドレットリファレンスDescribeRouteTables」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2ScheduledInstance
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたスケジュールされたインスタンスについて説明します。
Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012
出力:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
例 2: この例では、すべてのスケジュールされたインスタンスについて説明します。
Get-EC2ScheduledInstance
-
API 詳細については、「 コマンドレットリファレンスDescribeScheduledInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2ScheduledInstanceAvailability
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定した日付から毎週日曜日に発生するスケジュールについて説明します。
Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z
出力:
AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...
例 2: 結果を絞り込むには、オペレーティングシステム、ネットワーク、インスタンスタイプなどの条件にフィルターを追加できます。
-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }
-
API 詳細については、「 コマンドレットリファレンスDescribeScheduledInstanceAvailability」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2SecurityGroup
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、 に指定されたセキュリティグループについて説明しますVPC。に属するセキュリティグループを使用する場合は、名前 (GroupId パラメータ) ではなくセキュリティグループ ID (GroupName パラメータ) を使用してグループを参照VPCする必要があります。
Get-EC2SecurityGroup -GroupId sg-12345678
出力:
Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678
例 2: この例では、EC2-Classic に指定されたセキュリティグループについて説明します。EC2-Classic のセキュリティグループを使用する場合は、グループ名 (-GroupName パラメータ) またはグループ ID (-GroupId パラメータ) を使用してセキュリティグループを参照できます。
Get-EC2SecurityGroup -GroupName my-security-group
出力:
Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :
例 3: この例では、vpc-0fc1ff23456b789eb のすべてのセキュリティグループを取得します。
Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
-
API 詳細については、「 コマンドレットリファレンスDescribeSecurityGroups」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2Snapshot
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたスナップショットについて説明します。
Get-EC2Snapshot -SnapshotId snap-12345678
出力:
DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8
例 2: この例では、「Name」タグを持つスナップショットについて説明します。
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }
例 3: この例では、値 '' を持つ 'NameTestValue' タグを持つスナップショットについて説明します。
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }
例 4: この例では、すべてのスナップショットについて説明します。
Get-EC2Snapshot -Owner self
-
API 詳細については、「 コマンドレットリファレンスDescribeSnapshots」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2SnapshotAttribute
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたスナップショットの指定された属性について説明します。
Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes
出力:
CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678
例 2: この例では、指定されたスナップショットの指定された属性について説明します。
(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions
出力:
Group UserId ----- ------ all
-
API 詳細については、「 コマンドレットリファレンスDescribeSnapshotAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2SpotDatafeedSubscription
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、スポットインスタンスのデータフィードについて説明します。
Get-EC2SpotDatafeedSubscription
出力:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
API 詳細については、「 コマンドレットリファレンスDescribeSpotDatafeedSubscription」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2SpotFleetInstance
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストに関連付けられたインスタンスについて説明します。
Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
出力:
InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
-
API 詳細については、「 コマンドレットリファレンスDescribeSpotFleetInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2SpotFleetRequest
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストについて説明します。
Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list
出力:
ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active
例 2: この例では、すべてのスポットフリートリクエストについて説明します。
Get-EC2SpotFleetRequest
-
API 詳細については、「 コマンドレットリファレンスDescribeSpotFleetRequests」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2SpotFleetRequestHistory
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストの履歴について説明します。
Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z
出力:
HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords
出力:
EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM
-
API 詳細については、「 コマンドレットリファレンスDescribeSpotFleetRequestHistory」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2SpotInstanceRequest
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたスポットインスタンスリクエストについて説明します。
Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
出力:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time
例 2: この例では、すべてのスポットインスタンスリクエストについて説明します。
Get-EC2SpotInstanceRequest
-
API 詳細については、「 コマンドレットリファレンスDescribeSpotInstanceRequests」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2SpotPriceHistory
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定したインスタンスタイプとアベイラビリティーゾーンのスポット料金履歴の最後の 10 個のエントリを取得します。-AvailabilityZone parameter に指定された値は、コマンドレットの -Region パラメータ (例には示されていません) に指定されたリージョン値に対して有効であるか、シェルでデフォルトとして設定されている必要があります。この例では、「us-west-2」のデフォルトリージョンが 環境で設定されていることを前提としています。
Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10
出力:
AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
-
API 詳細については、「 コマンドレットリファレンスDescribeSpotPriceHistory」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2Subnet
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたサブネットについて説明します。
Get-EC2Subnet -SubnetId subnet-1a2b3c4d
出力:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678
例 2: この例では、すべてのサブネットについて説明します。
Get-EC2Subnet
-
API 詳細については、「 コマンドレットリファレンスDescribeSubnets」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2Tag
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、リソースタイプ 'image' のタグを取得します。
Get-EC2Tag -Filter @{Name="resource-type";Values="image"}
出力:
Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never
例 2: この例では、すべてのリソースのすべてのタグを取得し、リソースタイプ別にグループ化します。
Get-EC2Tag | Group-Object resourcetype
出力:
Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}
例 3: この例では、指定されたリージョンの値 'no' のタグ 'auto-delete' を持つすべてのリソースを表示します。
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}
出力:
Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no
例 4: この例では、「no」値を持つタグ「auto-delete」を持つすべてのリソースを取得し、次のパイプでさらにフィルターして「インスタンス」リソースタイプのみを解析し、最終的には値がインスタンス ID 自体であるインスタンスリソースごとにThisInstance「」タグを作成します。
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}
例 5: この例では、すべてのインスタンスリソースと「Name」キーのタグを取得し、テーブル形式で表示します。
Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize
出力:
ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
-
API 詳細については、「 コマンドレットリファレンスDescribeTags」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2Volume
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたEBSボリュームについて説明します。
Get-EC2Volume -VolumeId vol-12345678
出力:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard
例 2: この例では、ステータスが「使用可能」のEBSボリュームについて説明します。
Get-EC2Volume -Filter @{ Name="status"; Values="available" }
出力:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...
例 3: この例では、すべてのEBSボリュームについて説明します。
Get-EC2Volume
-
API 詳細については、「 コマンドレットリファレンスDescribeVolumes」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2VolumeAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたボリュームの指定された属性について説明します。
Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO
出力:
AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
-
API 詳細については、「 コマンドレットリファレンスDescribeVolumeAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VolumeStatus
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定したボリュームのステータスについて説明します。
Get-EC2VolumeStatus -VolumeId vol-12345678
出力:
Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus
出力:
Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details
出力:
Name Status ---- ------ io-enabled passed io-performance not-applicable
-
API 詳細については、「 コマンドレットリファレンスDescribeVolumeStatus」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2Vpc
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された について説明しますVPC。
Get-EC2Vpc -VpcId vpc-12345678
出力:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678
例 2: この例では、デフォルトについて説明します VPC (リージョンごとに 1 つだけにできます)。アカウントがこのリージョンで EC2-Classic をサポートしている場合、デフォルトの はありませんVPC。
Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}
出力:
CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901
例 3: この例では、指定されたフィルターVPCsに一致する (つまり、値 '10.0.0.0/16' CIDRに一致する を持ち、 が '使用可能' 状態である) について説明します。
Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}
例 4: この例では、すべての について説明しますVPCs。
Get-EC2Vpc
-
API 詳細については、「 コマンドレットリファレンスDescribeVpcs」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VpcAttribute
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、enableDnsSupport「」属性について説明します。
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport
出力:
EnableDnsSupport ---------------- True
例 2: この例では、enableDnsHostnames「」属性について説明します。
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames
出力:
EnableDnsHostnames ------------------ True
-
API 詳細については、「 コマンドレットリファレンスDescribeVpcAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VpcClassicLink
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: 上記の例では、リージョン ClassicLinkEnabled の状態VPCsを持つすべての を返します。
Get-EC2VpcClassicLink -Region eu-west-1
出力:
ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
-
API 詳細については、「 コマンドレットリファレンスDescribeVpcClassicLink」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VpcClassicLinkDnsSupport
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、 ClassicLink DNSリージョン eu-west-1 VPCsの のサポートステータスについて説明します。
Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
出力:
ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f
-
API 詳細については、「 コマンドレットリファレンスDescribeVpcClassicLinkDnsSupport」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2VpcEndpoint
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、リージョン eu-west-1 の 1 つ以上のVPCエンドポイントについて説明します。次に、出力を次のコマンドにパイプし、プロパティを選択し VpcEndpointId 、配列 VPC ID を文字列配列として返します。
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId
出力:
vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123
例 2: この例では、リージョン eu-west-1 のすべての vpc エンドポイントについて説明し VpcEndpointId、、 VpcId、 ServiceName および PrivateDnsEnabled プロパティを選択して表形式で表示します。
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize
出力:
VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True
例 3: この例では、VPCエンドポイント vpce-01a2ab3f4f5cc6f7d のポリシードキュメントを JSON ファイルにエクスポートします。
Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
-
API 詳細については、「 コマンドレットリファレンスDescribeVpcEndpoints」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VpcEndpointService
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、特定のフィルターを使用したEC2VPCエンドポイントサービスについて説明します。この場合、com.amazonaws.eu-west-1.ecs です。さらに、 ServiceDetails プロパティを展開し、詳細を表示します。
Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails
出力:
AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False
例 2: この例では、すべての EC2 VPC Endpoint サービスを取得し、 ServiceNames 一致する「sm」を返します。
Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}
出力:
com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
-
API 詳細については、「 コマンドレットリファレンスDescribeVpcEndpointServices」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-EC2VpnConnection
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたVPN接続について説明します。
Get-EC2VpnConnection -VpnConnectionId vpn-12345678
出力:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
例 2: この例では、状態が保留中または利用可能なVPN接続について説明します。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter
例 3: この例では、すべてのVPN接続について説明します。
Get-EC2VpnConnection
-
API 詳細については、「 コマンドレットリファレンスDescribeVpnConnections」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-EC2VpnGateway
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイについて説明します。
Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
出力:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d
例 2: この例では、状態が保留中または利用可能な仮想プライベートゲートウェイについて説明します。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter
例 3: この例では、すべての仮想プライベートゲートウェイについて説明します。
Get-EC2VpnGateway
-
API 詳細については、「 コマンドレットリファレンスDescribeVpnGateways」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Grant-EC2SecurityGroupEgress
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、EC2- の指定されたセキュリティグループの出力ルールを定義しますVPC。このルールは、TCPポート 80 で指定された IP アドレス範囲へのアクセスを許可します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 3: この例では、TCPポート 80 で指定されたソースセキュリティグループへのアクセスを許可します。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
API 詳細については、「 コマンドレットリファレンスAuthorizeSecurityGroupEgress」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Grant-EC2SecurityGroupIngress
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、 EC2- のセキュリティグループの進入ルールを定義しますVPC。これらのルールは、 SSH (ポート 22) と RDC (ポート 3389) の特定の IP アドレスへのアクセスを許可します。セキュリティグループ名ではなくセキュリティグループ ID EC2を使用して、 VPCのセキュリティグループを識別する必要があることに注意してください。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )
例 3: この例では、EC2-Classic のセキュリティグループの進入ルールを定義します。これらのルールは、 SSH (ポート 22) と RDC (ポート 3389) の特定の IP アドレスへのアクセスを許可します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
例 4: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )
例 5: この例では、ポート 8081 TCP に、指定されたソースセキュリティグループ (sg-1a2b3c4d) から指定されたセキュリティグループ (sg-12345678) へのアクセスを許可します。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )
例 6: この例ではCIDR、説明付きのTCPポート 22 トラフィックのセキュリティグループ sg-1234abcd の受信ルールに 5.5.5.5/32 を追加します。
$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission
-
API 詳細については、「 コマンドレットリファレンスAuthorizeSecurityGroupIngress」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Import-EC2Image
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、単一ディスク仮想マシンイメージを指定された Amazon S3 バケットから ID トークンEC2を使用して Amazon にインポートします。この例では、「vmimport」というデフォルト名を持つ VM Import Service Role が存在し、VM Import Prequisites トピックで説明されているように、指定されたバケットへの Amazon EC2 アクセスを許可するポリシーが必要です。カスタムロールを使用するには、
-RoleName
パラメータを使用してロール名を指定します。$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms
出力:
Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
-
API 詳細については、「 コマンドレットリファレンスImportImage」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Import-EC2KeyPair
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、パブリックキーを にインポートしますEC2。最初の行は、パブリックキーファイル (*.pub) の内容を変数 に保存します
$publickey
。次に、この例ではパブリックキーファイルのUTF8形式を Base64-encodedされた文字列に変換し、変換された文字列を変数 に保存します$pkbase64
。最後の行では、変換されたパブリックキーが にインポートされますEC2。コマンドレットは、キーフィンガープリントと名前を結果として返します。$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64
出力:
KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
-
API 詳細については、「 コマンドレットリファレンスImportKeyPair」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Import-EC2Snapshot
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、形式 'VMDK' の VM ディスクイメージを Amazon EBSスナップショットにインポートします。この例では、http://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html の
VM Import Prequisites
トピックで説明されているように、デフォルトの名前が 'vmimport' の VM Import Service Role と、指定されたバケットへの Amazon EC2 アクセスを許可するポリシーが必要です。カスタムロールを使用するには、-RoleName
パラメータを使用してロール名を指定します。$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms
出力:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
-
API 詳細については、「 コマンドレットリファレンスImportSnapshot」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Move-EC2AddressToVpc
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、パブリック IP アドレスが 12.345.67.89 のEC2インスタンスを、米国東部 (バージニア北部) リージョンの EC2-VPC プラットフォームに移動します。
Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1
例 2: この例では、Get-EC2Instanceコマンドの結果を Move-EC2AddressToVpc コマンドレットにパイプします。Get-EC2Instance コマンドは、インスタンス ID で指定されたインスタンスを取得し、インスタンスのパブリック IP アドレスプロパティを返します。
(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
-
API 詳細については、「 コマンドレットリファレンスMoveAddressToVpc」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2Address
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、 内のインスタンスで使用する Elastic IP アドレスを割り当てますVPC。
New-EC2Address -Domain Vpc
出力:
AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2
例 2: この例では、EC2-Classic のインスタンスで使用する Elastic IP アドレスを割り当てます。
New-EC2Address
出力:
AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
-
API 詳細については、「 コマンドレットリファレンスAllocateAddress」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2CustomerGateway
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたカスタマーゲートウェイを作成します。
New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534
出力:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
-
API 詳細については、「 コマンドレットリファレンスCreateCustomerGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2DhcpOption
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたDHCPオプションのセットを作成します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options
出力:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}
例 2: PowerShell バージョン 2 では、New-Object を使用して各DHCPオプションを作成する必要があります。
$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)
出力:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
-
API 詳細については、「 コマンドレットリファレンスCreateDhcpOptions」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2FlowLog
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、「Admin」ロールの境界を使用して、すべてのREJECT「」トラフィックの「subnet1-log」という cloud-watch-log名前のサブネットサブネット 1d234567 のEC2フローログを作成します。
New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"
出力:
ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
-
API 詳細については、「 コマンドレットリファレンスCreateFlowLogs」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2Host
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、特定のインスタンスタイプとアベイラビリティーゾーンのアカウントに Dedicated Host を割り当てます。
New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1
出力:
h-01e23f4cd567890f3
-
API 詳細については、「 コマンドレットリファレンスAllocateHosts」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2HostReservation
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、Dedicated Host h-01e23f4cd567890f1 の設定に一致する設定で hro-0c1f23456789d0ab の予約サービスを購入します。
New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1
出力:
ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
-
API 詳細については、「 コマンドレットリファレンスPurchaseHostReservation」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2Image
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスから、指定された名前と説明AMIで を作成します。Amazon は、イメージを作成する前にインスタンスをクリーンにシャットダウンEC2しようとし、完了時にインスタンスを再起動します。
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"
例 2: この例では、指定されたインスタンスから、指定された名前と説明AMIで を作成します。Amazon は、インスタンスをシャットダウンして再起動することなくイメージEC2を作成します。したがって、作成されたイメージのファイルシステムの整合性は保証されません。
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true
例 3: この例では、3 つのボリュームAMIを持つ を作成します。最初のボリュームは Amazon EBSスナップショットに基づいています。2 番目のボリュームは空の 100 GiB Amazon EBSボリュームです。3 番目のボリュームはインスタンスストアボリュームです。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
-
API 詳細については、「 コマンドレットリファレンスCreateImage」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2Instance
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、EC2-Classic またはデフォルトの AMIで指定された の単一のインスタンスを起動しますVPC。
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group
例 2: この例では、 AMIで指定された の単一のインスタンスを起動しますVPC。
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678
例 3: EBSボリュームまたはインスタンスストアボリュームを追加するには、ブロックデバイスマッピングを定義し、 コマンドに追加します。この例では、インスタンスストアボリュームを追加します。
$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...
例 4: 現在の Windows の 1 つを指定するにはAMIs、 を使用して AMI ID を取得しますGet-EC2ImageByName。この例では、Windows Server 2016 AMIの現在のベースからインスタンスを起動します。
$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...
例 5: 指定された専用ホスト環境にインスタンスを起動します。
New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3
例 6: このリクエストは 2 つのインスタンスを起動し、ウェブサーバーのキーと本番稼働時の値を含むタグをインスタンスに適用します。リクエストは、コストセンターのキーと cc123 の値を持つタグを、作成されたボリューム (この場合は、各インスタンスのルートボリューム) にも適用します。
$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
-
API 詳細については、「 コマンドレットリファレンスRunInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2InstanceExportTask
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、停止したインスタンス を仮想ハードディスク (VHD)
i-0800b00a00EXAMPLE
として S3 バケット にエクスポートしますtestbucket-export-instances-2019
。ターゲット環境は でありMicrosoft
、インスタンスがus-east-1
リージョンにあるためリージョンパラメータが追加され、ユーザーのデフォルトの AWS リージョンは us-east-1 ではありません。エクスポートタスクのステータスを取得するには、このコマンドの結果からExportTaskId
値をコピーし、 を実行します。Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.
New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1
出力:
Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
-
API 詳細については、「 コマンドレットリファレンスCreateInstanceExportTask」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2InternetGateway
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、インターネットゲートウェイを作成します。
New-EC2InternetGateway
出力:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
-
API 詳細については、「 コマンドレットリファレンスCreateInternetGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2KeyPair
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、キーペアを作成し、指定された名前のファイルにPEMエンコードされたRSAプライベートキーをキャプチャします。を使用する場合 PowerShell、有効なキーを生成するには、エンコーディングを ascii に設定する必要があります。詳細については、 AWS 「 コマンドラインインターフェイスユーザーガイド」の「Amazon EC2キーペアの作成、表示、削除 (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html)」を参照してください。
(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
-
API 詳細については、「 コマンドレットリファレンスCreateKeyPair」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2NetworkAcl
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された ACLのネットワークを作成しますVPC。
New-EC2NetworkAcl -VpcId vpc-12345678
出力:
Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
-
API 詳細については、「 コマンドレットリファレンスCreateNetworkAcl」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2NetworkAclEntry
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワーク のエントリを作成しますACL。このルールでは、UDPポート 53 () 上の任意の場所 (0.0.0.0/0DNS) から、関連するサブネットへのインバウンドトラフィックを許可します。
New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
-
API 詳細については、「 コマンドレットリファレンスCreateNetworkAclEntry」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2NetworkInterface
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスを作成します。
New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17
出力:
Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
-
API 詳細については、「 コマンドレットリファレンスCreateNetworkInterface」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2PlacementGroup
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定した名前のプレイスメントグループを作成します。
New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
-
API 詳細については、「 コマンドレットリファレンスCreatePlacementGroup」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2Route
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたルートテーブルに指定されたルートを作成します。ルートはすべてのトラフィックに一致し、指定されたインターネットゲートウェイに送信します。
New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d
出力:
True
-
API 詳細については、「 コマンドレットリファレンスCreateRoute」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2RouteTable
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された のルートテーブルを作成しますVPC。
New-EC2RouteTable -VpcId vpc-12345678
出力:
Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
-
API 詳細については、「 コマンドレットリファレンスCreateRouteTable」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2ScheduledInstance
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたスケジュールされたインスタンスを起動します。
New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
-
API 詳細については、「 コマンドレットリファレンスRunScheduledInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2ScheduledInstancePurchase
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、スケジュールされたインスタンスを購入します。
$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request
出力:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
-
API 詳細については、「 コマンドレットリファレンスPurchaseScheduledInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2SecurityGroup
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された のセキュリティグループを作成しますVPC。
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678
出力:
sg-12345678
例 2: この例では、EC2-Classic のセキュリティグループを作成します。
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"
出力:
sg-45678901
-
API 詳細については、「 コマンドレットリファレンスCreateSecurityGroup」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2Snapshot
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたボリュームのスナップショットを作成します。
New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"
出力:
DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
-
API 詳細については、「 コマンドレットリファレンスCreateSnapshot」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2SpotDatafeedSubscription
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、スポットインスタンスのデータフィードを作成します。
New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata
出力:
Bucket : my-s3-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
-
API 詳細については、「 コマンドレットリファレンスCreateSpotDatafeedSubscription」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2Subnet
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された を使用してサブネットを作成しますCIDR。
New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24
出力:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
-
API 詳細については、「 コマンドレットリファレンスCreateSubnet」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、New-EC2Tag
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたリソースに単一のタグを追加します。タグキーは 'myTag' で、タグ値は 'myTagValue' です。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }
例 2: この例では、指定されたリソースに指定されたタグを更新または追加します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )
例 3: PowerShell バージョン 2 では、New-Object を使用して Tag パラメータのタグを作成する必要があります。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
-
API 詳細については、「 コマンドレットリファレンスCreateTags」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2Volume
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたボリュームを作成します。
New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2
出力:
Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2
例 2: このリクエスト例では、ボリュームを作成し、スタックのキーと本番稼働の値を含むタグを適用します。
$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
-
API 詳細については、「 コマンドレットリファレンスCreateVolume」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2Vpc
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された VPCを使用して を作成しますCIDR。Amazon では、 VPCのデフォルトDHCPオプションセット、メインルートテーブル、およびデフォルトのネットワーク VPCについても作成しますACL。
New-EC2VPC -CidrBlock 10.0.0.0/16
出力:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
-
API 詳細については、「 コマンドレットリファレンスCreateVpc」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2VpcEndpoint
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、vpc-0fc1ff23f45b678eb でサービス com.amazonaws.eu-west-1.s3 VPC の新しいVPCエンドポイントを作成します。
New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb
出力:
ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
-
API 詳細については、「 コマンドレットリファレンスCreateVpcEndpoint」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2VpnConnection
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイと指定されたカスタマーゲートウェイ間のVPN接続を作成します。出力には、ネットワーク管理者が必要とする設定情報が XML 形式で含まれます。
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d
出力:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d
例 2: この例では、VPN接続を作成し、指定された名前のファイルに設定をキャプチャします。
(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml
例 3: この例では、指定された仮想プライベートゲートウェイと指定されたカスタマーゲートウェイの間に静的ルーティングを使用してVPN接続を作成します。
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
-
API 詳細については、「 コマンドレットリファレンスCreateVpnConnection」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2VpnConnectionRoute
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたVPN接続用に指定された静的ルートを作成します。
New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
-
API 詳細については、「 コマンドレットリファレンスCreateVpnConnectionRoute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、New-EC2VpnGateway
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイを作成します。
New-EC2VpnGateway -Type ipsec.1
出力:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
-
API 詳細については、「 コマンドレットリファレンスCreateVpnGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Register-EC2Address
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された Elastic IP アドレスを 内の指定されたインスタンスに関連付けますVPC。
C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678
出力:
eipassoc-12345678
例 2: この例では、指定された Elastic IP アドレスを EC2-Classic の指定されたインスタンスに関連付けます。
C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
-
API 詳細については、「 コマンドレットリファレンスAssociateAddress」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Register-EC2DhcpOption
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたDHCPオプションセットを指定された に関連付けますVPC。
Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678
例 2: この例では、デフォルトのDHCPオプションセットを指定された に関連付けますVPC。
Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
-
API 詳細については、「 コマンドレットリファレンスAssociateDhcpOptions」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Register-EC2Image
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、Amazon S3 で指定されたマニフェストファイルAMIを使用して を登録します。
Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
-
API 詳細については、「 コマンドレットリファレンスRegisterImage」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Register-EC2PrivateIpAddress
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたセカンダリプライベート IP アドレスを指定されたネットワークインターフェイスに割り当てます。
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
例 2: この例では、2 つのセカンダリプライベート IP アドレスを作成し、指定されたネットワークインターフェイスに割り当てます。
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
-
API 詳細については、「 コマンドレットリファレンスAssignPrivateIpAddresses」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Register-EC2RouteTable
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたルートテーブルを指定されたサブネットに関連付けます。
Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d
出力:
rtbassoc-12345678
-
API 詳細については、「 コマンドレットリファレンスAssociateRouteTable」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2Address
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、 内のインスタンス用に指定された Elastic IP アドレスを解放しますVPC。
Remove-EC2Address -AllocationId eipalloc-12345678 -Force
例 2: この例では、EC2-Classic のインスタンス用に指定された Elastic IP アドレスをリリースします。
Remove-EC2Address -PublicIp 198.51.100.2 -Force
-
API 詳細については、「 コマンドレットリファレンスReleaseAddress」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2CapacityReservation
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、キャパシティ予約 cr-0c1f2345db6f7cdba をキャンセルします。
Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
-
API 詳細については、「 コマンドレットリファレンスCancelCapacityReservation」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2CustomerGateway
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたカスタマーゲートウェイを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteCustomerGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2DhcpOption
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたDHCPオプションセットを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteDhcpOptions」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2FlowLog
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された FlowLogId fl-01a2b3456a789c01 を削除します。
Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
-
API 詳細については、「 コマンドレットリファレンスDeleteFlowLogs」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2Host
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたホスト ID h-0badafd1dcb2f3456 をリリースします。
Remove-EC2Host -HostId h-0badafd1dcb2f3456
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
-
API 詳細については、「 コマンドレットリファレンスReleaseHosts」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2Instance
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスを終了します (インスタンスが実行中または停止状態である可能性があります)。コマンドレットは、続行する前に確認を求めるプロンプトを表示します。-Force スイッチを使用してプロンプトを抑制します。
Remove-EC2Instance -InstanceId i-12345678
出力:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
API 詳細については、「 コマンドレットリファレンスTerminateInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2InternetGateway
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたインターネットゲートウェイを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteInternetGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2KeyPair
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたキーペアを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2KeyPair -KeyName my-key-pair
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteKeyPair」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2NetworkAcl
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワーク を削除しますACL。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2NetworkAcl -NetworkAclId acl-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteNetworkAcl」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2NetworkAclEntry
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワーク から指定されたルールを削除しますACL。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteNetworkAclEntry」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2NetworkInterface
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteNetworkInterface」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2PlacementGroup
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたプレイスメントグループを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2PlacementGroup -GroupName my-placement-group
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeletePlacementGroup」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2Route
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたルートテーブルから指定されたルートを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteRoute」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Remove-EC2RouteTable
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたルートテーブルを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteRouteTable」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2SecurityGroup
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、EC2- の指定されたセキュリティグループを削除しますVPC。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2SecurityGroup -GroupId sg-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
例 2: この例では、EC2-Classic に指定されたセキュリティグループを削除します。
Remove-EC2SecurityGroup -GroupName my-security-group -Force
-
API 詳細については、「 コマンドレットリファレンスDeleteSecurityGroup」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2Snapshot
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたスナップショットを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2Snapshot -SnapshotId snap-12345678
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteSnapshot」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2SpotDatafeedSubscription
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、スポットインスタンスのデータフィードを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2SpotDatafeedSubscription
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteSpotDatafeedSubscription」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2Subnet
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたサブネットを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2Subnet -SubnetId subnet-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteSubnet」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2Tag
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、タグ値に関係なく、指定されたリソースから指定されたタグを削除します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force
例 2: この例では、指定されたリソースから指定されたタグを削除しますが、タグ値が一致する場合のみです。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force
例 3: この例では、タグ値に関係なく、指定されたリソースから指定されたタグを削除します。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
例 4: この例では、指定されたリソースから指定されたタグを削除しますが、タグ値が一致する場合のみです。
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
-
API 詳細については、「 コマンドレットリファレンスDeleteTags」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2Volume
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたボリュームをデタッチします。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2Volume -VolumeId vol-12345678
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteVolume」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2Vpc
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された を削除しますVPC。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2Vpc -VpcId vpc-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteVpc」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2VpnConnection
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたVPN接続を削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2VpnConnection -VpnConnectionId vpn-12345678
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteVpnConnection」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2VpnConnectionRoute
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された静的ルートを指定されたVPN接続から削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteVpnConnectionRoute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-EC2VpnGateway
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された仮想プライベートゲートウェイを削除します。Force パラメータも指定しない限り、オペレーションが進む前に確認を求められます。
Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d
出力:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
-
API 詳細については、「 コマンドレットリファレンスDeleteVpnGateway」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Request-EC2SpotFleet
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスタイプの最低料金でアベイラビリティーゾーンにスポットフリートリクエストを作成します。アカウントが EC2-VPC のみをサポートしている場合、スポットフリートは、デフォルトのサブネットを持つ低価格のアベイラビリティーゾーンでインスタンスを起動します。アカウントが EC2-Classic をサポートしている場合、スポットフリートは低価格のアベイラビリティーゾーンで EC2-Classic でインスタンスを起動します。支払う料金は、リクエストに対して指定されたスポット料金を超えないことに注意してください。
$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
-
API 詳細については、「 コマンドレットリファレンスRequestSpotFleet」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Request-EC2SpotInstance
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたサブネット内の 1 回限りのスポットインスタンスをリクエストします。指定されたサブネットVPCを含む に対してセキュリティグループを作成し、ネットワークインターフェイスを使用して ID で指定する必要があることに注意してください。ネットワークインターフェイスを指定するときは、ネットワークインターフェイスを使用してサブネット ID を含める必要があります。
$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n
出力:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
-
API 詳細については、「 コマンドレットリファレンスRequestSpotInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Reset-EC2ImageAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、'launchPermission' 属性をデフォルト値にリセットします。デフォルトでは、 AMIsはプライベートです。
Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
-
API 詳細については、「 コマンドレットリファレンスResetImageAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Reset-EC2InstanceAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスの 'sriovNetSupport' 属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport
例 2: この例では、指定されたインスタンスの 'ebsOptimized' 属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized
例 3: この例では、指定されたインスタンスの 'sourceDestCheck' 属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck
例 4: この例では、指定されたインスタンスの 'disableApiTermination' 属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination
例 5: この例では、指定されたインスタンスのinstanceInitiatedShutdown「Behavior」属性をリセットします。
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
-
API 詳細については、「 コマンドレットリファレンスResetInstanceAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Reset-EC2NetworkInterfaceAttribute
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワークインターフェイスの送信元/送信先チェックをリセットします。
Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck
-
API 詳細については、「 コマンドレットリファレンスResetNetworkInterfaceAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Reset-EC2SnapshotAttribute
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたスナップショットの指定された属性をリセットします。
Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
-
API 詳細については、「 コマンドレットリファレンスResetSnapshotAttribute」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Restart-EC2Instance
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスを再起動します。
Restart-EC2Instance -InstanceId i-12345678
-
API 詳細については、「 コマンドレットリファレンスRebootInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Revoke-EC2SecurityGroupEgress
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、EC2- の指定されたセキュリティグループのルールを削除しますVPC。これにより、TCPポート 80 で指定された IP アドレス範囲へのアクセスが取り消されます。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 3: この例では、TCPポート 80 で指定されたソースセキュリティグループへのアクセスを取り消します。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
API 詳細については、「 コマンドレットリファレンスRevokeSecurityGroupEgress」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Revoke-EC2SecurityGroupIngress
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、EC2- の指定されたセキュリティグループの指定されたアドレス範囲からTCPポート 22 へのアクセスを取り消しますVPC。セキュリティグループ名ではなくセキュリティグループ ID EC2を使用して、 VPCのセキュリティグループを特定する必要があることに注意してください。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
例 3: この例では、EC2-Classic の指定されたセキュリティグループの指定されたアドレス範囲からTCPポート 22 へのアクセスを取り消します。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
例 4: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
-
API 詳細については、「 コマンドレットリファレンスRevokeSecurityGroupIngress」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Send-EC2InstanceStatus
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスのステータスフィードバックを報告します。
Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
-
API 詳細については、「 コマンドレットリファレンスReportInstanceStatus」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Set-EC2NetworkAclAssociation
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワークを、指定されたネットワークACL関連付けのサブネットACLに関連付けます。
Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d
出力:
aclassoc-87654321
-
API 詳細については、「 コマンドレットリファレンスReplaceNetworkAclAssociation」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Set-EC2NetworkAclEntry
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたネットワーク の指定されたエントリを置き換えますACL。新しいルールでは、指定されたアドレスから関連付けられたサブネットへのインバウンドトラフィックを許可します。
Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
-
API 詳細については、「 コマンドレットリファレンスReplaceNetworkAclEntry」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Set-EC2Route
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたルートテーブルの指定されたルートを置き換えます。新しいルートは、指定されたトラフィックを指定された仮想プライベートゲートウェイに送信します。
Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
-
API 詳細については、「 コマンドレットリファレンスReplaceRoute」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Set-EC2RouteTableAssociation
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたルートテーブルを、指定されたルートテーブルの関連付けのサブネットに関連付けます。
Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678
出力:
rtbassoc-87654321
-
API 詳細については、「 コマンドレットリファレンスReplaceRouteTableAssociation」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Start-EC2Instance
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスを開始します。
Start-EC2Instance -InstanceId i-12345678
出力:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
例 2: この例では、指定されたインスタンスを開始します。
@("i-12345678", "i-76543210") | Start-EC2Instance
例 3: この例では、現在停止しているインスタンスのセットを開始します。によって返されるインスタンスオブジェクトGet-EC2Instanceは にパイプされますStart-EC2Instance。この例で使用される構文には、 PowerShell バージョン 3 以降が必要です。
(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance
例 4: PowerShell バージョン 2 では、New-Object を使用して Filter パラメータのフィルターを作成する必要があります。
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
-
API 詳細については、「 コマンドレットリファレンスStartInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Start-EC2InstanceMonitoring
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスの詳細なモニタリングを有効にします。
Start-EC2InstanceMonitoring -InstanceId i-12345678
出力:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
API 詳細については、「 コマンドレットリファレンスMonitorInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Stop-EC2ImportTask
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたインポートタスク (スナップショットまたはイメージのインポート) をキャンセルします。必要に応じて、
-CancelReason
パラメータを使用して理由を指定することができます。Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
-
API 詳細については、「 コマンドレットリファレンスCancelImportTask」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Stop-EC2Instance
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスを停止します。
Stop-EC2Instance -InstanceId i-12345678
出力:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
-
API 詳細については、「 コマンドレットリファレンスStopInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Stop-EC2InstanceMonitoring
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたインスタンスの詳細なモニタリングを無効にします。
Stop-EC2InstanceMonitoring -InstanceId i-12345678
出力:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
-
API 詳細については、「 コマンドレットリファレンスUnmonitorInstances」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Stop-EC2SpotFleetRequest
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたスポットフリートリクエストをキャンセルし、関連付けられたスポットインスタンスを終了します。
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true
例 2: この例では、関連付けられたスポットインスタンスを終了せずに、指定されたスポットフリートリクエストをキャンセルします。
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
-
API 詳細については、「 コマンドレットリファレンスCancelSpotFleetRequests」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Stop-EC2SpotInstanceRequest
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定されたスポットインスタンスリクエストをキャンセルします。
Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678
出力:
SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
-
API 詳細については、「 コマンドレットリファレンスCancelSpotInstanceRequests」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Unregister-EC2Address
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、指定された Elastic IP アドレスを 内の指定されたインスタンスから関連付け解除しますVPC。
Unregister-EC2Address -AssociationId eipassoc-12345678
例 2: この例では、-EC2Classic で指定されたインスタンスから指定された Elastic IP アドレスの関連付けを解除します。
Unregister-EC2Address -PublicIp 203.0.113.17
-
API 詳細については、「 コマンドレットリファレンスDisassociateAddress」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Unregister-EC2Image
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定された の登録を解除しますAMI。
Unregister-EC2Image -ImageId ami-12345678
-
API 詳細については、「 コマンドレットリファレンスDeregisterImage」の「」を参照してください。 AWS Tools for PowerShell
-
次の例は、Unregister-EC2PrivateIpAddress
を使用する方法を説明しています。
- のツール PowerShell
-
例 1: この例では、指定されたプライベート IP アドレスを指定されたネットワークインターフェイスから割り当て解除します。
Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
-
API 詳細については、「 コマンドレットリファレンスUnassignPrivateIpAddresses」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Unregister-EC2RouteTable
を使用する方法を示しています。
- のツール PowerShell
-
例 1: この例では、ルートテーブルとサブネット間の指定された関連付けを削除します。
Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
-
API 詳細については、「 コマンドレットリファレンスDisassociateRouteTable」の「」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Update-EC2SecurityGroupRuleIngressDescription
を使用する方法を示しています。
- のツール PowerShell
-
例 1: 既存の進入 (インバウンド) セキュリティグループルールの説明を更新します。
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription
例 2: 既存の進入 (インバウンド) セキュリティグループルールの説明を削除します (リクエストで パラメータを省略します)。
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription
-
API 詳細については、「 コマンドレットリファレンスUpdateSecurityGroupRuleDescriptionsIngress」の「」を参照してください。 AWS Tools for PowerShell
-