이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용한 Amazon EC2 예제 AWS CLI
다음 코드 예제에서는 Amazon 와 AWS Command Line Interface 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다EC2.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 accept-address-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정으로 전송된 탄력적 IP 주소를 수락하려면
다음
accept-address-transfer
예제에서는 지정된 탄력적 IP 주소를 계정으로 전송하는 것을 허용합니다.aws ec2 accept-address-transfer \ --address
100.21.184.216
출력:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
자세한 API 내용은 명령 참조AcceptAddressTransfer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 accept-reserved-instances-exchange-quote
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
컨버터블 예약 인스턴스 교환을 수행하려면
이 예제에서는 지정된 컨버터블 예약 인스턴스를 교환합니다.
명령:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
출력:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
자세한 API 내용은 명령 참조AcceptReservedInstancesExchangeQuote
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 accept-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결을 수락하려면
다음
accept-transit-gateway-peering-attachment
예제에서는 지정된 전송 게이트웨이 피어링 연결을 허용합니다.--region
파라미터는 수락자 전송 게이트웨이가 위치한 리전을 지정합니다.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 연결을 참조하세요.
-
자세한 API 내용은 명령 참조AcceptTransitGatewayPeeringAttachment
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 accept-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이에 를 연결하라는 요청을 수락VPC합니다.
다음
accept-transit-gateway-vpc-attachment
예제에서는 지정된 연결에 대한 요청을 수락합니다.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Attachments to VPC a를 참조하세요.
-
자세한 API 내용은 명령 참조AcceptTransitGatewayVpcAttachment
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 accept-vpc-endpoint-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터페이스 엔드포인트 연결 요청을 수락하려면
이 예제에서는 지정된 엔드포인트 서비스에 대해 지정된 엔드포인트 연결 요청을 수락합니다.
명령:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
출력:
{ "Unsuccessful": [] }
-
자세한 API 내용은 명령 참조AcceptVpcEndpointConnections
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 accept-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결을 수락하려면
이 예제에서는 지정된 VPC 피어링 연결 요청을 수락합니다.
명령:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
출력:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
자세한 API 내용은 명령 참조AcceptVpcPeeringConnection
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 advertise-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주소 범위를 광고하려면
다음
advertise-byoip-cidr
예제에서는 지정된 퍼블릭 IPv4 주소 범위를 광고합니다.aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
자세한 API 내용은 명령 참조AdvertiseByoipCidr
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 allocate-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Amazon 주소 풀에서 탄력적 IP 주소를 할당하는 방법
다음
allocate-address
예제는 탄력적 IP 주소를 할당합니다. Amazon은 Amazon의 주소 풀에서 주소를 EC2 선택합니다.aws ec2 allocate-address
출력:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 IP 주소를 참조하세요.
예제 2: 탄력적 IP 주소를 할당하고 네트워크 경계 그룹에 연결하는 방법
다음
allocate-address
예제에서는 탄력적 IP 주소를 할당하고 해당 주소를 지정된 네트워크 경계 그룹에 연결합니다.aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
출력:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 IP 주소를 참조하세요.
예 3: 소유한 주소 풀에서 탄력적 IP 주소를 할당하는 방법
다음
allocate-address
예제에서는 Amazon Web Services 계정으로 가져온 주소 풀에서 탄력적 IP 주소를 할당합니다. Amazon은 주소 풀에서 주소를 EC2 선택합니다.aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
출력:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 IP 주소를 참조하세요.
-
자세한 API 내용은 명령 참조AllocateAddress
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 allocate-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 전용 호스트 할당
다음
allocate-hosts
예제에서는m5.large
인스턴스를 시작할 수 있는eu-west-1a
가용 영역에 단일 전용 호스트를 할당합니다. 기본적으로 전용 호스트는 대상 인스턴스 시작만 허용하며 호스트 복구를 지원하지 않습니다.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
출력:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
예제 2: 자동 배치 및 호스트 복구가 활성화된 전용 호스트 할당
다음
allocate-hosts
예제에서는 자동 배치 및 호스트 복구가 활성화된eu-west-1a
가용 영역에 단일 전용 호스트를 할당합니다.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
출력:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
예제 3: 태그가 있는 전용 호스트 할당
다음
allocate-hosts
예제에서는 단일 전용 호스트를 할당하고 이름이purpose
이고 값이 인 태그를 적용합니다production
.aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'출력:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 전용 호스트 할당을 참조하세요.
-
자세한 API 내용은 명령 참조AllocateHosts
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 allocate-ipam-pool-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀CIDR에서 를 할당하려면
다음
allocate-ipam-pool-cidr
예제에서는 IPAM 풀CIDR에서 를 할당합니다.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(Windows):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
출력:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서 의 IP 주소 공간을 예약하기 위해 CIDR 풀에 수동으로 할당을 참조하세요.
-
자세한 API 내용은 명령 참조AllocateIpamPoolCidr
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 apply-security-groups-to-client-vpn-target-network
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트의 대상 네트워크에 보안 그룹을 적용하려면
다음
apply-security-groups-to-client-vpn-target-network
예제에서는 지정된 대상 네트워크와 클라이언트 VPN 엔드포인트 간의sg-01f6e627a89f4db32
연결에 보안 그룹을 적용합니다.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
출력:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
자세한 내용은 AWS 클라이언트 VPN 관리자 안내서의 대상 네트워크를 참조하세요.
-
자세한 API 내용은 명령 참조ApplySecurityGroupsToClientVpnTargetNetwork
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 assign-ipv6-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스에 특정 IPv6 주소를 할당하려면
이 예제에서는 지정된 IPv6 주소를 지정된 네트워크 인터페이스에 할당합니다.
명령:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
출력:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
Amazon이 선택한 IPv6 주소를 네트워크 인터페이스에 할당하려면
이 예제에서는 지정된 네트워크 인터페이스에 두 개의 IPv6 주소를 할당합니다. Amazon은 서브넷의 IPv6 CIDR 블록 범위에 있는 사용 가능한 IPv6 주소에서 이러한 IPv6 주소를 자동으로 할당합니다.
명령:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
출력:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
API 자세한 내용은 AWS CLI 명령 참조의 AssignIpv6Addresses
를 참조하세요.
-
다음 코드 예시에서는 assign-private-ip-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스에 특정 보조 프라이빗 IP 주소를 할당하려면
이 예제에서는 지정된 보조 프라이빗 IP 주소를 지정된 네트워크 인터페이스에 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
Amazon이 EC2 선택한 보조 프라이빗 IP 주소를 네트워크 인터페이스에 할당하려면
이 예제에서는 지정된 네트워크 인터페이스에 두 개의 보조 프라이빗 IP 주소를 할당합니다. Amazon은 네트워크 인터페이스가 연결된 서브넷의 CIDR 블록 범위에 있는 사용 가능한 IP 주소에서 이러한 IP 주소를 EC2 자동으로 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
자세한 API 내용은 명령 참조AssignPrivateIpAddresses
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 assign-private-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프라이빗 NAT 게이트웨이에 프라이빗 IP 주소를 할당하려면
다음
assign-private-nat-gateway-address
예제에서는 지정된 프라이빗 NAT 게이트웨이에 두 개의 프라이빗 IP 주소를 할당합니다.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
출력:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 NAT 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조AssignPrivateNatGatewayAddress
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic에서 탄력적 IP 주소를 연결하려면
이 예제에서는 탄력적 IP 주소를 EC2-Classic의 인스턴스와 연결합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 associate-address --instance-id
i-07ffe74c7330ebf53
--public-ip198.51.100.0
에서 탄력적 IP 주소를 연결하려면 EC2VPC
이 예제에서는 탄력적 IP 주소를 의 인스턴스와 연결합니다VPC.
명령:
aws ec2 associate-address --instance-id
i-0b263919b6498b123
--allocation-ideipalloc-64d5890a
출력:
{ "AssociationId": "eipassoc-2bebb745" }
이 예제에서는 네트워크 인터페이스에 탄력적 IP 주소를 연결합니다.
명령:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
이 예제에서는 네트워크 인터페이스와 연결된 프라이빗 IP 주소에 탄력적 IP를 연결합니다.
명령:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
--private-ip-address10.0.0.85
-
자세한 API 내용은 명령 참조AssociateAddress
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-client-vpn-target-network
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대상 네트워크를 클라이언트 VPN 엔드포인트에 연결하려면
다음
associate-client-vpn-target-network
예제에서는 서브넷을 지정된 클라이언트 VPN 엔드포인트와 연결합니다.aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
출력:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
자세한 내용은 AWS 클라이언트 VPN 관리자 안내서의 대상 네트워크를 참조하세요.
-
자세한 API 내용은 명령 참조AssociateClientVpnTargetNetwork
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DHCP 옵션 세트를 에 연결하려면 VPC
이 예제에서는 지정된 DHCP 옵션 세트를 지정된 와 연결합니다VPC. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
기본 DHCP 옵션 세트를 에 연결하려면 VPC
이 예제에서는 기본 DHCP 옵션 세트를 지정된 와 연결합니다VPC. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
자세한 API 내용은 명령 참조AssociateDhcpOptions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-iam-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 인스턴스 프로파일과 인스턴스를 연결하려면
이 예제에서는 라는 IAM 인스턴스 프로파일을 인스턴스
admin-role
와 연결합니다i-123456789abcde123
.명령:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
출력:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
자세한 API 내용은 명령 참조AssociateIamInstanceProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 하나 이상의 인스턴스를 이벤트 창에 연결하려면
다음
associate-instance-event-window
예제에서는 하나 이상의 인스턴스를 이벤트 창과 연결합니다.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 2: 인스턴스 태그를 이벤트 창과 연결하려면
다음
associate-instance-event-window
예제에서는 인스턴스 태그를 이벤트 창과 연결합니다.instance-event-window-id
파라미터를 입력하여 이벤트 창을 지정합니다. 인스턴스 태그를 연결하려면association-target
파라미터를 지정하고 파라미터 값에는 하나 이상의 태그를 지정합니다.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 3: 전용 호스트를 이벤트 창에 연결하려면
다음
associate-instance-event-window
예제에서는 전용 호스트를 이벤트 창과 연결합니다.instance-event-window-id
파라미터를 입력하여 이벤트 창을 지정합니다. 전용 호스트를 연결하려면--association-target
파라미터를 지정하고 파라미터 값에는 하나 이상의 전용 호스트 를 지정합니다IDs.aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
-
자세한 API 내용은 명령 참조AssociateInstanceEventWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색을 에 연결하려면 IPAM
이 예제에서는 IPAM 위임된 관리자이며 다른 AWS 계정에서 리소스 검색을 생성하고 공유하여 IPAM를 사용하여 다른 계정이 CIDRs 소유한 리소스를 관리하고 모니터링할 수 있습니다.
참고
이 요청을 완료하려면 에서 가져올 수 있는 리소스 검색 IDdescribe-ipam-resource-discoveries
와 describe-ipams 에서 가져올 수 있는 IPAM ID가 필요합니다. 연결하려는 리소스 검색은 먼저 를 사용하여 계정과 공유되어야 합니다 AWS RAM. --region
입력한 는 연결IPAM하려는 의 홈 리전과 일치해야 합니다.다음
associate-ipam-resource-discovery
예제에서는 리소스 검색을 와 연결합니다IPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
출력:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
리소스 검색을 연결하면 다른 계정에서 생성한 리소스의 IP 주소를 모니터링 및/또는 관리할 수 있습니다. 자세한 내용은 Amazon VPC IPAM 사용 설명서의 조직 외부 계정IPAM과 통합을 참조하세요.
-
자세한 API 내용은 명령 참조AssociateIpamResourceDiscovery
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-nat-gateway-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소를 퍼블릭 NAT 게이트웨이에 연결하려면
다음
associate-nat-gateway-address
예제에서는 지정된 탄력적 IP 주소를 지정된 퍼블릭 NAT 게이트웨이와 연결합니다. 는 보조 프라이빗 IPv4 주소를 AWS 자동으로 할당합니다.aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
출력:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 NAT 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조AssociateNatGatewayAddress
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블을 서브넷에 연결하려면
이 예제에서는 지정된 라우팅 테이블을 지정된 서브넷과 연결합니다.
명령:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
출력:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
자세한 API 내용은 명령 참조AssociateRouteTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-subnet-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPv6 CIDR 블록을 서브넷에 연결하려면
이 예제에서는 IPv6 CIDR 블록을 지정된 서브넷과 연결합니다.
명령:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
출력:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
자세한 API 내용은 명령 참조AssociateSubnetCidrBlock
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이를 멀티캐스트 도메인에 연결하려면
다음
associate-transit-gateway-multicast-domain
예제에서는 지정된 서브넷 및 연결을 지정된 멀티캐스트 도메인과 연결합니다.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
자세한 내용은 Transit Gateways 가이드의 멀티캐스트 도메인 관리를 참조하세요.
-
자세한 API 내용은 명령 참조AssociateTransitGatewayMulticastDomain
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 테이블을 전송 게이트웨이 연결에 연결하려면
다음 예제에서는 지정된 전송 게이트웨이 라우팅 테이블을 지정된 VPC 연결과 연결합니다.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
출력:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Route Table 연결을 AWS 참조하세요.
-
자세한 API 내용은 명령 참조AssociateTransitGatewayRouteTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-vpc-cidr-block
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Amazon 제공 IPv6 CIDR 블록을 와 연결하려면 VPC
다음
associate-vpc-cidr-block
예제는 IPv6 CIDR 블록을 지정된 와 연결합니다VPC.aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
출력:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
예제 2: 추가 IPv4 CIDR 블록을 와 연결하려면 VPC
다음
associate-vpc-cidr-block
예제는 IPv4 CIDR 블록을 지정된10.2.0.0/16
와 연결합니다VPC.aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
출력:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
자세한 API 내용은 명령 참조AssociateVpcCidrBlock
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-classic-link-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic 인스턴스를 에 연결(연결)하려면 VPC
이 예제에서는 VPC 보안 그룹 sg-1234567890을 통해 인스턴스 i-88888888abcdef0을 VPC vpc-12312312에 연결합니다.
명령:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
출력:
{ "Return": true }
-
자세한 API 내용은 명령 참조AttachClassicLinkVpc
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에 인터넷 게이트웨이를 연결하려면 VPC
다음
attach-internet-gateway
예제에서는 지정된 인터넷 게이트웨이를 특정 에 연결합니다VPC.aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조AttachInternetGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스에 네트워크 인터페이스를 연결하려면
다음
attach-network-interface
예제에서는 지정된 네트워크 인터페이스를 지정된 인스턴스에 연결합니다.aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
출력:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 네트워크 인터페이스를 참조하세요.
예제 2: 여러 네트워크 카드가 있는 인스턴스에 네트워크 인터페이스를 연결하려면
다음
attach-network-interface
예제에서는 지정된 네트워크 인터페이스를 지정된 인스턴스 및 네트워크 카드에 연결합니다.aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
출력:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 네트워크 인터페이스를 참조하세요.
-
자세한 API 내용은 명령 참조AttachNetworkInterface
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 신뢰 공급자를 연결하려면
다음
attach-verified-access-trust-provider
예제에서는 지정된 Verified Access 신뢰 공급자를 지정된 Verified Access 인스턴스에 연결합니다.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS
-
자세한 API 내용은 명령 참조AttachVerifiedAccessTrustProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 볼륨을 연결하려면
이 예제 명령은 볼륨(
vol-1234567890abcdef0
)을 인스턴스(i-01474ef662b89480
)에 로 연결합니다/dev/sdf
.명령:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
출력:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
자세한 API 내용은 명령 참조AttachVolume
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에 가상 프라이빗 게이트웨이를 연결하려면 VPC
다음
attach-vpn-gateway
예제에서는 지정된 가상 프라이빗 게이트웨이를 지정된 에 연결합니다VPC.aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
출력:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
자세한 API 내용은 명령 참조AttachVpnGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 authorize-client-vpn-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트에 대한 권한 부여 규칙을 추가하려면
다음
authorize-client-vpn-ingress
예제에서는 모든 클라이언트가 인터넷()에 액세스할 수 있도록 허용하는 수신 권한 부여 규칙을 추가합니다0.0.0.0/0
.aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groups출력:
{ "Status": { "Code": "authorizing" } }
자세한 내용은 AWS 클라이언트 VPN 관리자 안내서의 권한 부여 규칙을 참조하세요.
-
자세한 API 내용은 명령 참조AuthorizeClientVpnIngress
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 authorize-security-group-egress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
아웃바운드 트래픽을 특정 주소 범위로 허용하는 규칙을 추가하려면
이 예제 명령은 TCP 포트 80의 지정된 주소 범위에 대한 액세스 권한을 부여하는 규칙을 추가합니다.
명령(Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'명령(Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
특정 보안 그룹에 아웃바운드 트래픽을 허용하는 규칙을 추가하려면
이 예제 명령은 TCP 포트 80에서 지정된 보안 그룹에 대한 액세스 권한을 부여하는 규칙을 추가합니다.
명령(Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'명령(Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
자세한 API 내용은 명령 참조AuthorizeSecurityGroupEgress
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 authorize-security-group-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인바운드 SSH 트래픽을 허용하는 규칙을 추가하려면
다음
authorize-security-group-ingress
예제에서는 TCP 포트 22()에서 인바운드 트래픽을 허용하는 규칙을 추가합니다SSH.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
예제 2: 다른 보안 그룹의 인바운드 HTTP 트래픽을 허용하는 규칙을 추가하려면
다음
authorize-security-group-ingress
예제에서는 소스 보안 그룹 에서 TCP 포트 80에 대한 인바운드 액세스를 허용하는 규칙을 추가합니다sg-1a2b3c4d
. 소스 그룹은 동일하거나 VPC 피어에 있어야 합니다VPC(VPC피어링 연결 필요). 유입 트래픽은 퍼블릭 IP 주소 또는 탄력적 IP 주소가 아닌 소스 보안 그룹과 연결된 인스턴스의 프라이빗 IP 주소를 기반으로 허용됩니다.aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
예제 3: 동일한 직접 호출에서 여러 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 TCP 포트 3389(RDP)에서 인바운드 액세스를 활성화하는 규칙과 ping/를 활성화하는 규칙의 두 가지 인바운드 규칙을 추가합니다ICMP.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=''[{CidrIp=172.31.0.0/16}]' IpProtocol'=icmp,FromPort=-1,ToPort=-1,IpRanges='[{CidrIp=172.31.0.0/16}]''
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
예제 4: ICMP 트래픽 규칙 추가
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 어디서나 ICMP 메시지Destination Unreachable: Fragmentation Needed and Don't Fragment was Set
(유형 3, 코드 4)를 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=''[{CidrIp=0.0.0.0/0}]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
예제 5: IPv6 트래픽 규칙 추가
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 IPv6 범위 에서 SSH 액세스(포트 22)를 허용하는 인바운드 규칙을 추가합니다2001:db8:1234:1a00::/64
.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges ='[{CidrIpv6=2001:db8:1234:1a00::/64}]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
예제 6: ICMPv6 트래픽에 대한 규칙을 추가하려면
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 어디서나 ICMPv6 트래픽을 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmpv6,Ipv6Ranges ='[{CidrIpv6=::/0}]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
예제 7: 설명이 포함된 규칙 추가
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 지정된 IPv4 주소 범위의 RDP 트래픽을 허용하는 인바운드 규칙을 추가합니다. 이 규칙에는 나중에 식별하는 데 도움이 되는 설명이 포함됩니다.aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges='[{CidrIp=203.0.113.0/24,Description='RDP NY office'}에서 액세스]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
예제 8: 접두사 목록을 사용하는 인바운드 규칙을 추가하는 방법
다음
authorize-security-group-ingress
예제에서는ip-permissions
파라미터를 사용하여 지정된 접두사 목록의 CIDR 범위에 대한 모든 트래픽을 허용하는 인바운드 규칙을 추가합니다.aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions IpProtocol=all,PrefixListIds=''[{PrefixListId=pl-002dc3ec097de1514}]'
출력:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 보안 그룹을 참조하세요.
-
자세한 API 내용은 명령 참조AuthorizeSecurityGroupIngress
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 bundle-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스를 번들링하려면
이 예제에서는 인스턴스를 라는 버킷
i-1234567890abcdef0
에 번들링합니다bundletasks
. 액세스 키 의 값을 지정하기 전에 AWS 액세스 키 관리 모범 사례의 지침을 IDs검토하고 따릅니다.명령:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
출력:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
자세한 API 내용은 명령 참조BundleInstance
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-bundle-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
번들 작업을 취소하려면
이 예제에서는 번들 작업 을 취소합니다
bun-2a4e041c
.명령:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
출력:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
자세한 API 내용은 명령 참조CancelBundleTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-capacity-reservation-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 플릿을 취소하려면
다음
cancel-capacity-reservation-fleets
예제에서는 지정된 용량 예약 플릿과 예약 용량을 취소합니다. 플릿을 취소하면 플릿의 상태가 로 변경되며cancelled
더 이상 새 용량 예약을 생성할 수 없습니다. 또한 플릿의 개별 용량 예약이 모두 취소되고 이전에 예약된 용량으로 실행된 인스턴스는 공유 용량으로 계속 정상적으로 실행됩니다.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
출력:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
-
자세한 API 내용은 명령 참조CancelCapacityReservationFleets
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약을 취소하려면
다음
cancel-capacity-reservation
예제에서는 지정된 용량 예약을 취소합니다.aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
출력:
{ "Return": true }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 취소를 참조하세요.
-
자세한 API 내용은 명령 참조CancelCapacityReservation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-conversion-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 또는 볼륨의 활성 변환을 취소하려면
이 예제에서는 태스크 ID import-i-fh95npoc와 연결된 업로드를 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
자세한 API 내용은 명령 참조CancelConversionTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-export-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
활성 내보내기 작업을 취소하려면
이 예제에서는 작업 ID export-i-fgelt0i7을 사용하여 활성 내보내기 작업을 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
자세한 API 내용은 명령 참조CancelExportTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-image-launch-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon Web Services 계정과 AMI 공유를 취소하려면
다음
cancel-image-launch-permission
예제에서는 지정된 의 AMI시작 권한에서 계정을 제거합니다.aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
출력:
{ "Return": true }
자세한 내용은 Amazon 사용 설명서의 Amazon Web Services 계정과 AMI 공유된 의 취소를 참조하세요. EC2
-
자세한 API 내용은 명령 참조CancelImageLaunchPermission
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-import-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가져오기 작업을 취소하려면
다음
cancel-import-task
예제에서는 지정된 이미지 가져오기 작업을 취소합니다.aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
출력:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
자세한 API 내용은 명령 참조CancelImportTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-reserved-instances-listing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 목록을 취소하려면
다음
cancel-reserved-instances-listing
예제에서는 지정된 예약 인스턴스 목록을 취소합니다.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
자세한 API 내용은 명령 참조CancelReservedInstancesListing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-spot-fleet-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스팟 플릿 요청을 취소하고 연결된 인스턴스를 종료하려면
다음
cancel-spot-fleet-requests
예제에서는 스팟 플릿 요청을 취소하고 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instances출력:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 스팟 플릿 요청 취소를 참조하세요.
예제 2: 연결된 인스턴스를 종료하지 않고 스팟 플릿 요청을 취소하려면
다음
cancel-spot-fleet-requests
예제에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 스팟 플릿 요청을 취소합니다.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instances출력:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 스팟 플릿 요청 취소를 참조하세요.
-
자세한 API 내용은 명령 참조CancelSpotFleetRequests
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-spot-instance-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 요청을 취소하려면
이 예제 명령은 스팟 인스턴스 요청을 취소합니다.
명령:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
출력:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
자세한 API 내용은 명령 참조CancelSpotInstanceRequests
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 confirm-product-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
제품 인스턴스를 확인하려면
이 예제에서는 지정된 제품 코드가 지정된 인스턴스와 연결되어 있는지 여부를 결정합니다.
명령:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
출력:
{ "OwnerId": "123456789012" }
-
자세한 API 내용은 명령 참조ConfirmProductInstance
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 copy-fpga-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지를 복사하려면
이 예제에서는 지정된 을
us-east-1
리전AFI에서 현재 리전()으로 복사합니다eu-west-1
.명령:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
출력:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
자세한 API 내용은 명령 참조CopyFpgaImage
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 copy-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 를 다른 리전에 복사AMI하려면
다음
copy-image
예제 명령은 지정된 을us-west-2
리전AMI에서us-east-1
리전으로 복사하고 간단한 설명을 추가합니다.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
출력:
{ "ImageId": "ami-0123456789abcdefg" }
자세한 내용은 Amazon EC2 사용 설명서의 복사AMI를 참조하세요.
예제 2: 를 다른 리전AMI에 복사하고 백업 스냅샷을 암호화하려면
다음
copy-image
명령은us-west-2
리전AMI에서 현재 리전으로 지정된 를 복사하고 지정된 KMS 키를 사용하여 백업 스냅샷을 암호화합니다.aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
출력:
{ "ImageId": "ami-0123456789abcdefg" }
자세한 내용은 Amazon EC2 사용 설명서의 복사AMI를 참조하세요.
예제 3: 를 복사할 때 사용자 정의 AMI 태그를 포함하려면 AMI
다음
copy-image
명령은--copy-image-tags
파라미터를 사용하여 를 복사할 때 사용자 정의 AMI 태그를 복사합니다AMI.aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tags출력:
{ "ImageId": "ami-0123456789abcdefg" }
자세한 내용은 Amazon EC2 사용 설명서의 복사AMI를 참조하세요.
-
자세한 API 내용은 명령 참조CopyImage
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 copy-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스냅샷을 다른 리전에 복사하는 방법
다음
copy-snapshot
예제 명령은 지정된 스냅샷을us-west-2
리전에서us-east-1
리전으로 복사하고 간단한 설명을 추가합니다.aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description"This is my copied snapshot."
출력:
{ "SnapshotId": "snap-066877671789bd71b" }
자세한 내용은 Amazon 사용 설명서의 Amazon EBS 스냅샷 복사를 참조하세요. EC2
예제 2: 암호화되지 않은 스냅샷을 복사하고 새 스냅샷을 암호화하는 방법
다음
copy-snapshot
명령은 지정된 암호화되지 않은 스냅샷을us-west-2
리전에서 현재 리전으로 복사하고 지정된 KMS 키를 사용하여 새 스냅샷을 암호화합니다.aws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
출력:
{ "SnapshotId": "snap-066877671789bd71b" }
자세한 내용은 Amazon 사용 설명서의 Amazon EBS 스냅샷 복사를 참조하세요. EC2
-
자세한 API 내용은 명령 참조CopySnapshot
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-capacity-reservation-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 플릿을 생성하려면
다음
create-capacity-reservation-fleet
예제에서는 요청에 지정된 인스턴스 유형에 대해 지정된 총 목표 용량까지 용량 예약 플릿을 생성합니다. 용량 예약 플릿이 용량을 예약하는 인스턴스 수는 요청에 지정하는 총 목표 용량 및 인스턴스 유형 가중치에 따라 달라집니다. 사용할 인스턴스 유형과 지정된 각 인스턴스 유형에 대한 우선 순위를 지정합니다.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
instanceTypeSpecification.json
의 콘텐츠:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
출력:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
인스턴스 유형 가중치 및 총 목표 용량에 대한 자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 유형 가중치 및 총 목표 용량을 참조하세요.
지정된 인스턴스 유형에 대한 우선 순위 지정에 대한 자세한 내용은 Amazon EC2 사용 설명서의 할당 전략 및 인스턴스 유형 우선 순위를 참조하세요.
-
자세한 API 내용은 명령 참조CreateCapacityReservationFleet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-capacity-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 용량 예약 생성
다음
create-capacity-reservation
예제에서는eu-west-1a
가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는t2.medium
인스턴스 3개를 시작할 수 있습니다. 기본적으로 용량 예약은 열린 인스턴스 매칭 기준으로 생성되며 임시 스토리지를 지원하지 않으며 수동으로 취소할 때까지 활성 상태로 유지됩니다.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
출력:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
예제 2: 지정된 날짜/시간에 자동으로 종료되는 용량 예약을 생성하려면
다음
create-capacity-reservation
예제에서는eu-west-1a
가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는m5.large
인스턴스 3개를 시작할 수 있습니다. 이 용량 예약은 08/31/2019 23:59:59에 자동으로 종료됩니다.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
출력:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
예제 3: 대상 인스턴스 시작만 허용하는 용량 예약을 생성하려면
다음
create-capacity-reservation
예제에서는 대상 인스턴스 시작만 허용하는 용량 예약을 생성합니다.aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
출력:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreateCapacityReservation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-carrier-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
캐리어 게이트웨이를 생성하려면
다음
create-carrier-gateway
예제에서는 지정된 에 대한 캐리어 게이트웨이를 생성합니다VPC.aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
출력:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
자세한 내용은 AWS Wavelength 사용 설명서의 캐리어 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조CreateCarrierGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-client-vpn-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트를 생성하려면
다음
create-client-vpn-endpoint
예제에서는 상호 인증을 사용하고 클라이언트 CIDR 블록의 값을 지정하는 클라이언트 VPN 엔드포인트를 생성합니다.aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
출력:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
자세한 내용은 클라이언트 관리자 안내서의 클라이언트 VPN 엔드포인트를 참조하세요. AWS VPN
-
자세한 API 내용은 명령 참조CreateClientVpnEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-client-vpn-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트에 대한 경로를 생성하려면
다음
create-client-vpn-route
예제에서는 클라이언트 VPN 엔드포인트의 지정된 서브넷에 대한 경로를 인터넷(0.0.0.0/0
)에 추가합니다.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
출력:
{ "Status": { "Code": "creating" } }
자세한 내용은 AWS 클라이언트 VPN 관리자 안내서의 라우팅을 참조하세요.
-
자세한 API 내용은 명령 참조CreateClientVpnRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-coip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 범위를 생성하려면
다음
create-coip-cidr
예제에서는 지정된 CoIP 풀에 지정된 범위의 CoIP 주소를 생성합니다.aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
출력:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
자세한 API 내용은 명령 참조CreateCoipCidr
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-coip-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 풀을 생성하려면
다음
create-coip-pool
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 CoIP 주소에 대한 CoIP 풀을 생성합니다.aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
출력:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
자세한 API 내용은 명령 참조CreateCoipPool
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-customer-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 게이트웨이를 생성하려면
이 예제에서는 외부 인터페이스에 대해 지정된 IP 주소를 사용하여 고객 게이트웨이를 생성합니다.
명령:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
출력:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
자세한 API 내용은 명령 참조CreateCustomerGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-default-subnet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 서브넷을 생성하려면
이 예제에서는 가용 영역 에 기본 서브넷을 생성합니다
us-east-2a
.명령:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
자세한 API 내용은 명령 참조CreateDefaultSubnet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-default-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본값을 생성하려면 VPC
이 예제에서는 기본 을 생성합니다VPC.
명령:
aws ec2 create-default-vpc
출력:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
자세한 API 내용은 명령 참조CreateDefaultVpc
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DHCP 옵션 집합을 생성하려면
다음
create-dhcp-options
예제에서는 도메인 이름, 도메인 이름 서버 및 NetBIOS 노드 유형을 지정하는 DHCP 옵션 세트를 생성합니다.aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
출력:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
자세한 API 내용은 명령 참조CreateDhcpOptions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-egress-only-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
송신 전용 인터넷 게이트웨이를 생성하려면
이 예제에서는 지정된 에 대한 송신 전용 인터넷 게이트웨이를 생성합니다VPC.
명령:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
출력:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
자세한 API 내용은 명령 참조CreateEgressOnlyInternetGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-fleet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 스팟 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿 생성
다음
create-fleet
예제에서는 EC2플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 대상 용량 및 기본 구매 모델을 사용하여 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구매 모델은 로spot
, 플릿이 스팟 인스턴스 2개를 시작합니다.EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json의 내용:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
예제 2: 온디맨드 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿을 생성하는 방법
다음
create-fleet
예제에서는 EC2플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 대상 용량 및 기본 구매 모델을 사용하여 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구매 모델은 이며on-demand
, 이로 인해 플릿이 온디맨드 인스턴스 2개를 시작합니다.EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json의 내용:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
예제 3: 온디맨드 인스턴스를 기본 용량으로 시작하는 EC2 플릿을 생성하려면
다음
create-fleet
예제에서는 EC2 플릿에 대한 인스턴스 2개의 총 목표 용량과 온디맨드 인스턴스 1개의 목표 용량을 지정하는 플릿을 생성합니다. 기본 구매 모델은 입니다spot
. 플릿은 지정된 대로 온디맨드 인스턴스 1개를 시작하지만 총 목표 용량을 충족하려면 인스턴스를 하나 더 시작해야 합니다. 차이에 대한 구매 모델은TotalTargetCapacity
-OnDemandTargetCapacity
= 로 계산DefaultTargetCapacityType
되어 플릿이 1 스팟 인스턴스를 시작합니다.EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
file_name.json의 내용:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
예제 4: 최저 가격 할당 전략을 사용하여 스팟 인스턴스를 시작하는 EC2 플릿을 생성하려면
스팟 인스턴스의 할당 전략이 지정되어 있지 않으면 기본 할당 전략인
lowest-price
가 사용됩니다. 다음create-fleet
예제에서는lowest-price
할당 전략을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿을 재정의하고 서로 인스턴스 유형은 다르지만 가중치 용량과 서브넷이 동일한 시작 사양 3개가 있습니다. 총 목표 용량은 인스턴스 2개이고 기본 구매 모델은 입니다spot
. EC2 플릿은 최저 가격으로 시작 사양의 인스턴스 유형을 사용하여 2개의 스팟 인스턴스를 시작합니다.EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
출력:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
자세한 API 내용은 명령 참조CreateFleet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-flow-logs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 흐름 로그 생성
다음
create-flow-logs
예제에서는 지정된 네트워크 인터페이스에 대해 거부된 모든 트래픽을 캡처하는 흐름 로그를 생성합니다. 흐름 로그는 지정된 IAM 역할의 권한을 사용하여 CloudWatch 로그의 로그 그룹에 전달됩니다.aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
출력:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
자세한 내용은 Amazon VPC 사용 설명서의 VPC 흐름 로그를 참조하세요.
예제 2: 사용자 지정 형식으로 흐름 로그 생성
다음
create-flow-logs
예제에서는 지정된 의 모든 트래픽을 캡처VPC하고 Amazon S3 버킷에 흐름 로그를 전달하는 흐름 로그를 생성합니다.--log-format
파라미터는 흐름 로그 레코드의 사용자 지정 형식을 지정합니다. Windows에서 이 명령을 실행하려면 작은따옴표(')를 큰따옴표(')로 변경합니다.aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'자세한 내용은 Amazon VPC 사용 설명서의 VPC 흐름 로그를 참조하세요.
예제 3: 최대 집계 간격이 1분인 흐름 로그 생성
다음
create-flow-logs
예제에서는 지정된 의 모든 트래픽을 캡처VPC하고 Amazon S3 버킷에 흐름 로그를 전달하는 흐름 로그를 생성합니다.--max-aggregation-interval
파라미터는 60초(1분)의 최대 집계 간격을 지정합니다.aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
자세한 내용은 Amazon VPC 사용 설명서의 VPC 흐름 로그를 참조하세요.
-
자세한 API 내용은 명령 참조CreateFlowLogs
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-fpga-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지를 생성하려면
이 예제에서는 지정된 버킷의 지정된 tarballAFI에서 를 생성합니다.
명령:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
출력:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
자세한 API 내용은 명령 참조CreateFpgaImage
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Amazon EBS지원 인스턴스AMI에서 를 생성하려면
다음
create-image
예제에서는 지정된 인스턴스AMI에서 를 생성합니다.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
출력:
{ "ImageId": "ami-abcdef01234567890" }
에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 에 대한 블록 디바이스 매핑 지정AMI을 AMI참조하세요.
예제 2: 재부팅 없이 Amazon EBS지원 인스턴스AMI에서 를 생성하려면
다음
create-image
예제에서는 이미지를 생성하기 전에 인스턴스가 재부팅되지 않도록 를 생성하고 --no-reboot 파라미터를 AMI 설정합니다.aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-reboot출력:
{ "ImageId": "ami-abcdef01234567890" }
에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 에 대한 블록 디바이스 매핑 지정AMI을 AMI참조하세요.
예제 3: 생성 시 AMI 및 스냅샷에 태그 지정
다음
create-image
예제에서는 를 생성하고 AMI및 스냅샷AMI에 동일한 태그를 지정합니다.cost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
출력:
{ "ImageId": "ami-abcdef01234567890" }
생성 시 리소스에 태그를 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 리소스 생성에 태그 추가를 참조하세요.
-
자세한 API 내용은 명령 참조CreateImage
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-instance-connect-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 인스턴스 연결 엔드포인트를 생성하려면
다음
create-instance-connect-endpoint
예제에서는 지정된 서브넷에 EC2 인스턴스 연결 엔드포인트를 생성합니다.aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
출력:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 인스턴스 연결 엔드포인트 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreateInstanceConnectEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 시간 범위를 가진 이벤트 창을 생성하려면
다음
create-instance-event-window
예제에서는 시간 범위가 있는 이벤트 창을 생성합니다.cron-expression
파라미터를 함께 지정할 수는 없습니다.aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 2: cron 표현식을 사용하여 이벤트 창을 생성하려면
다음
create-instance-event-window
예제에서는 cron 표현식을 사용하여 이벤트 창을 생성합니다.time-range
파라미터를 함께 지정할 수는 없습니다.aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
출력:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
-
자세한 API 내용은 명령 참조CreateInstanceEventWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-instance-export-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스를 내보내려면
이 예제 명령은 인스턴스 i-1234567890abcdef0을 Amazon S3 버킷 myexportbucket으로 내보내는 작업을 생성합니다.
명령:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
출력:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
자세한 API 내용은 명령 참조CreateInstanceExportTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이를 생성하려면
다음
create-internet-gateway
예제에서는 태그 를 사용하여 인터넷 게이트웨이를 생성합니다Name=my-igw
.aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
출력:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조CreateInternetGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-ipam-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀을 생성하려면
다음
create-ipam-pool
예제에서는 IPAM 풀을 생성합니다.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(Windows):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]출력:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IP 주소 프로비저닝 계획을 참조하세요.
-
자세한 API 내용은 명령 참조CreateIpamPool
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색을 생성하려면
이 예제에서는 다른 AWS 조직의 IPAM 관리자가 조직 IPAM 내 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 생성하고 다른 조직의 관리자와 공유하려는 위임된 관리자입니다.
중요
이 예제에는
--region
및--operating-regions
옵션이 모두 포함되어 있습니다. 리소스 검색을 와 성공적으로 통합하려면 옵션도 선택 사항이지만 특정 방식으로 구성해야 하기 때문입니다IPAM. * 는 검색IPAM하려는 리소스가 있는 리전과 일치해야--operating-regions
합니다. IP 주소를 관리하지 않으IPAM려는 리전이 있는 경우(예: 규정 준수 이유로 인해) IP 주소를 포함하지 마세요. *는 IP 주소를 연결IPAM하려는 의 홈 리전과 일치해야--region
합니다. 가 생성된 동일한 리전에서 리소스 검색을 생성IPAM해야 합니다. 예를 들어, 연결IPAM하려는 이 us-east-1에서 생성된 경우 요청에--region us-east-1
를 포함합니다.--region
및--operating-regions
옵션은 모두 명령을 지정하지 않은 경우 에서 명령을 실행 중인 리전으로 기본 설정됩니다.이 예제에서는 통합 IPAM 중인 의 운영 리전에
us-west-1
, 및us-west-2
가 포함됩니다ap-south-1
. 리소스 검색을 생성할 때us-west-1
및 에서 리소스 IP 주소를 검색IPAM하고us-west-2
에서는 검색하지 않으려고 합니다ap-south-1
. 따라서--operating-regions RegionName='us-west-1' RegionName='us-west-2'
요청에만 포함됩니다.다음
create-ipam-resource-discovery
예제에서는 IPAM 리소스 검색을 생성합니다.aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
출력:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
리소스 검색을 생성한 후에는 로 수행할 수 있는 다른 IPAM 위임된 관리자와 공유할 수 있습니다create-resource-share
. 자세한 내용은 Amazon VPC IPAM 사용 설명서의 조직 외부 계정IPAM과 통합을 참조하세요. -
자세한 API 내용은 명령 참조CreateIpamResourceDiscovery
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-ipam-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 범위를 생성하려면
다음
create-ipam-scope
예제에서는 IPAM 범위를 생성합니다.(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(Windows):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]출력:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 추가 범위 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreateIpamScope
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
를 생성하려면 IPAM
다음
create-ipam
예제에서는 를 생성합니다IPAM.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(Windows):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
출력:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 생성 IPAM 섹션을 참조하세요.
-
자세한 API 내용은 명령 참조CreateIpam
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-key-pair
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
키 페어를 생성하는 방법
이 예제에서는 이름이
MyKeyPair
인 키 페어를 생성합니다.명령:
aws ec2 create-key-pair --key-name
MyKeyPair
출력은 프라이빗 키 및 키 지문의 ASCII 버전입니다. 키는 파일에 저장해야 합니다.
자세한 내용은 AWS Command Line Interface 사용 설명서의 키 페어 사용을 참조하세요.
-
자세한 API 내용은 명령 참조CreateKeyPair
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-launch-template-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 버전을 생성하려면
이 예제에서는 시작 템플릿의 버전 1을 기반으로 새 시작 템플릿 버전을 생성하고 다른 AMI ID를 지정합니다.
명령:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'출력:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
자세한 API 내용은 명령 참조CreateLaunchTemplateVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-launch-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: 시작 템플릿을 생성하는 방법
다음
create-launch-template
예제에서는 인스턴스를 시작할 서브넷을 지정하는 시작 템플릿을 생성하고, 인스턴스에 퍼블릭 IP 주소와 IPv6 주소를 할당하고, 인스턴스에 대한 태그를 생성합니다.aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'출력:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 시작 템플릿에서 인스턴스 시작을 참조하세요. JSON형식이 지정된 파라미터의 인용에 대한 자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 문자열 인용을 참조하세요.
예제 2: Amazon EC2 Auto Scaling에 대한 시작 템플릿 생성
다음
create-launch-template
예제에서는 인스턴스가 시작될 때 추가 EBS 볼륨을 지정하기 위해 여러 태그와 블록 디바이스 매핑이 포함된 시작 템플릿을 생성합니다. VPC Auto Scaling 그룹이 인스턴스를 시작할 의 보안 그룹에Groups
해당하는 값을 지정합니다. VPC 및 서브넷을 Auto Scaling 그룹의 속성으로 지정합니다.aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
자세한 내용은 Amazon Auto Scaling 사용 설명서의 Auto Scaling 그룹에 대한 시작 템플릿 생성을 참조하세요. EC2 Auto Scaling JSON형식이 지정된 파라미터의 인용에 대한 자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 문자열 인용을 참조하세요.
예제 3: EBS 볼륨 암호화를 지정하는 시작 템플릿을 생성하려면
다음
create-launch-template
예제에서는 암호화되지 않은 스냅샷에서 생성된 암호화된 EBS 볼륨을 포함하는 시작 템플릿을 생성합니다. 또한 생성 중에 볼륨에 태그도 지정합니다. 기본적으로 암호화가 비활성화된 경우 다음 예제에 표시된 대로"Encrypted"
옵션을 지정해야 합니다."KmsKeyId"
옵션을 사용하여 고객 관리형 를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도"Encrypted"
옵션을 지정CMK해야 합니다.aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
config.json
의 콘텐츠:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 스냅샷에서 Amazon EBS 볼륨 복원 및 기본값으로 암호화를 참조하세요.
-
자세한 API 내용은 명령 참조CreateLaunchTemplate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-local-gateway-route-table-virtual-interface-group-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIFs) 그룹에 연결하려면
다음
create-local-gateway-route-table-virtual-interface-group-association
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 생성합니다.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
출력:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
자세한 내용은 Outposts 사용 설명서의 VIF 그룹 연결을 참조하세요. AWS
-
자세한 API 내용은 명령 참조CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-local-gateway-route-table-vpc-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC를 라우팅 테이블에 연결하려면
다음
create-local-gateway-route-table-vpc-association
예제에서는 지정된 를 지정된 로컬 게이트웨이 라우팅 테이블VPC과 연결합니다.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
출력:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
자세한 API 내용은 명령 참조CreateLocalGatewayRouteTableVpcAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-local-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 생성하려면
다음
create-local-gateway-route-table
예제에서는 직접 라우팅 모드를 사용하여 로컬 게이트웨이 VPC 라우팅 테이블을 생성합니다.aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
출력:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이 라우팅 테이블을 참조하세요.
-
자세한 API 내용은 명령 참조CreateLocalGatewayRouteTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-local-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블에 대한 정적 라우팅을 생성하려면
다음
create-local-gateway-route
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에 지정된 라우팅을 생성합니다.aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
자세한 API 내용은 명령 참조CreateLocalGatewayRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-managed-prefix-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록을 생성하려면
다음
create-managed-prefix-list
예제에서는 최대 10개의 항목이 포함된 IPv4 접두사 목록을 생성하고 접두사 목록에 2개의 항목을 생성합니다.aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
자세한 API 내용은 명령 참조CreateManagedPrefixList
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-nat-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 퍼블릭 NAT 게이트웨이 생성
다음
create-nat-gateway
예제에서는 지정된 서브넷에 퍼블릭 NAT 게이트웨이를 생성하고 탄력적 IP 주소를 지정된 할당 ID와 연결합니다. 퍼블릭 NAT 게이트웨이를 생성할 때는 탄력적 IP 주소를 연결해야 합니다.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
출력:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
자세한 내용은 Amazon VPC 사용 설명서의 NAT 게이트웨이를 참조하세요.
예제 2: 프라이빗 NAT 게이트웨이 생성
다음
create-nat-gateway
예제에서는 지정된 서브넷에 프라이빗 NAT 게이트웨이를 생성합니다. 프라이빗 NAT 게이트웨이에는 연결된 탄력적 IP 주소가 없습니다.aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
출력:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
자세한 내용은 Amazon VPC 사용 설명서의 NAT 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조CreateNatGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-network-acl-entry
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 항목을 생성하려면
이 예제에서는 지정된 네트워크 에 대한 항목을 생성합니다ACL. 규칙은 UDP 포트 53()의 모든 IPv4 주소(0.0.0.0/0DNS)에서 연결된 서브넷으로 트래픽을 수신할 수 있도록 허용합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
이 예제에서는 TCP 포트 80()의 모든 IPv6 주소(::/0)에서 수신 트래픽을 ACL 허용하는 지정된 네트워크에 대한 규칙을 생성합니다HTTP.
명령:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
자세한 API 내용은 명령 참조CreateNetworkAclEntry
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-network-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크를 생성하려면 ACL
이 예제에서는 지정된 에 ACL 대한 네트워크를 생성합니다VPC.
명령:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
출력:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
자세한 API 내용은 명령 참조CreateNetworkAcl
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-network-insights-access-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 액세스 범위를 생성하려면
다음
create-network-insights-access-scope
예제에서는 네트워크 액세스 범위를 생성합니다.aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
access-scope-file.json
의 콘텐츠:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
출력:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
자세한 내용은 Network Access Analyzer 가이드의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.
-
자세한 API 내용은 명령 참조CreateNetworkInsightsAccessScope
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-network-insights-path
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 생성하려면
다음
create-network-insights-path
예제에서는 경로를 생성합니다. 소스는 지정된 인터넷 게이트웨이이고 대상은 지정된 EC2 인스턴스입니다. 지정된 프로토콜과 포트를 사용하여 대상에 연결할 수 있는지 확인하려면start-network-insights-analysis
명령을 사용하여 경로를 분석합니다.aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
출력:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
자세한 내용은 Reachability Analyzer 가이드의 시작하기 AWS CLI를 참조하세요.
-
자세한 API 내용은 명령 참조CreateNetworkInsightsPath
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-network-interface-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 권한을 생성하려면
이 예제에서는 계정에 네트워크 인터페이스를 인스턴스
123456789012
에 연결할eni-1a2b3c4d
수 있는 권한을 부여합니다.명령:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
출력:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
자세한 API 내용은 명령 참조CreateNetworkInterfacePermission
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 네트워크 인터페이스의 IPv4 주소를 지정하려면
다음
create-network-interface
예제에서는 지정된 기본 IPv4 주소를 사용하여 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
예제 2: IPv4 주소와 IPv6 주소를 사용하여 네트워크 인터페이스를 생성하려면
다음
create-network-interface
예제에서는 Amazon 에서 선택한 IPv4 주소와 IPv6 주소를 사용하여 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다EC2.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
예제 3: 연결 추적 구성 옵션을 사용하여 네트워크 인터페이스를 생성하려면
다음
create-network-interface
예제에서는 네트워크 인터페이스를 생성하고 유휴 연결 추적 제한 시간을 구성합니다.aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
예제 4: 탄력적 패브릭 어댑터 생성
다음
create-network-interface
예제에서는 를 생성합니다EFA.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
출력:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 네트워크 인터페이스를 참조하세요.
-
자세한 API 내용은 명령 참조CreateNetworkInterface
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-placement-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 그룹을 생성하려면
이 예제 명령은 지정된 이름으로 배치 그룹을 생성합니다.
명령:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
파티션 배치 그룹을 생성하려면
이 예제 명령은 5개의 파티션
HDFS-Group-A
으로 명명된 파티션 배치 그룹을 생성합니다.명령:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
자세한 API 내용은 명령 참조CreatePlacementGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-replace-root-volume-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 루트 볼륨을 초기 시작 상태로 복원하려면
다음
create-replace-root-volume-task
예제에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 초기 시작 상태로 복원합니다.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
출력:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
예제 2: 루트 볼륨을 특정 스냅샷으로 복원하려면
다음
create-replace-root-volume-task
예제에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 스냅샷 snap-0abcdef1234567890로 복원합니다.aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
출력:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
-
자세한 API 내용은 명령 참조CreateReplaceRootVolumeTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-reserved-instances-listing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 마켓플레이스에 예약 인스턴스를 나열하려면
다음
create-reserved-instances-listing
예제에서는 예약 인스턴스 마켓플레이스에서 지정된 예약 인스턴스에 대한 목록을 생성합니다.aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
자세한 API 내용은 명령 참조CreateReservedInstancesListing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-restore-image-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
S3 버킷AMI에서 를 복원하려면
다음
create-restore-image-task
예제에서는 S3 버킷AMI에서 를 복원합니다.describe-store-image-tasks
출력S3ObjectKey `` and ``Bucket
에서 의 값을 사용하고, 의 객체 키AMI와 가 복사AMI된 S3 버킷의 이름을 지정하고, 복원된 의 이름을 지정합니다AMI. 이름은 이 계정의 리전AMIs에서 에 대해 고유해야 합니다. 복원된 는 새 AMI ID를 받게 AMI 됩니다.aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name"New AMI Name"
출력:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
S3를 AMI 사용하여 를 저장하고 복원하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html>을 AMI 사용하여 를 저장하고 복원을 참조하세요.
-
자세한 API 내용은 명령 참조CreateRestoreImageTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블을 생성하는 방법
이 예제에서는 지정된 에 대한 라우팅 테이블을 생성합니다VPC.
명령:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
출력:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
자세한 API 내용은 명령 참조CreateRouteTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 생성하려면
이 예제에서는 지정된 라우팅 테이블에 대한 라우팅을 생성합니다. 라우팅은 모든 IPv4 트래픽(
0.0.0.0/0
)과 일치하고 지정된 인터넷 게이트웨이로 라우팅합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
이 예제 명령은 route table rtb-g8ff4ea2에 라우팅을 생성합니다. 경로는 IPv4 CIDR 블록 10.0.0.0/16의 트래픽과 일치하고 피VPC어링 연결인 pcx-111aaa22로 라우팅합니다. 이 경로를 사용하면 피어링 연결VPC의 VPC 피어로 트래픽을 보낼 수 있습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
이 예제에서는 모든 IPv6 트래픽(
::/0
)과 일치하는 라우팅을 지정된 라우팅 테이블에 생성하고 지정된 송신 전용 인터넷 게이트웨이로 라우팅합니다.명령:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
자세한 API 내용은 명령 참조CreateRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-security-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2-Classic에 대한 보안 그룹을 생성하려면
이 예제에서는 이름이
MySecurityGroup
인 보안 그룹을 생성합니다.명령:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
출력:
{ "GroupId": "sg-903004f8" }
EC2에 대한 보안 그룹을 생성하려면VPC
이 예제에서는 지정된 에
MySecurityGroup
대한 라는 보안 그룹을 생성합니다VPC.명령:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
출력:
{ "GroupId": "sg-903004f8" }
자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.
-
자세한 API 내용은 명령 참조CreateSecurityGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷을 생성하려면
이 예제 명령은 볼륨 ID가 인 볼륨의 스냅샷
vol-1234567890abcdef0
과 스냅샷을 식별하기 위한 간단한 설명을 생성합니다.명령:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
출력:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
태그를 사용하여 스냅샷을 생성하려면
이 예제 명령은 스냅샷을 생성하고 purpose=prod 및 costcenter=123이라는 두 개의 태그를 적용합니다.
명령:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'출력:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
자세한 API 내용은 명령 참조CreateSnapshot
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 다중 볼륨 스냅샷 생성
다음
create-snapshots
예제에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
출력:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
예제 2: 소스 볼륨의 태그를 사용하여 다중 볼륨 스냅샷 생성
다음
create-snapshots
예제에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 볼륨의 태그를 해당 스냅샷으로 복사합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
출력:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
예제 3: 루트 볼륨을 포함하지 않는 다중 볼륨 스냅샷 생성
다음
create-snapshots
예제에서는 루트 볼륨을 제외하고 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
샘플 출력은 예 1을 참조하세요.
예제 4: 다중 볼륨 스냅샷을 생성하고 태그를 추가하려면
다음
create-snapshots
예제에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 스냅샷에 두 개의 태그를 추가합니다.aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'샘플 출력은 예 1을 참조하세요.
-
자세한 API 내용은 명령 참조CreateSnapshots
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-spot-datafeed-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 데이터 피드를 생성하려면
다음
create-spot-datafeed-subscription
예제에서는 스팟 인스턴스 데이터 피드를 생성합니다.aws ec2 create-spot-datafeed-subscription \ --bucket
my-bucket
\ --prefixspot-data-feed
출력:
{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
데이터 피드는 지정한 Amazon S3 버킷에 저장됩니다. 이 데이터 피드의 파일 이름 형식은 다음과 같습니다.
my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 스팟 인스턴스 데이터 피드를 참조하세요.
-
자세한 API 내용은 명령 참조CreateSpotDatafeedSubscription
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-store-image-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
S3 버킷AMI에 를 저장하려면
다음
create-store-image-task
예제에서는 를 S3 버킷AMI에 저장합니다. 의 IDAMI와 를 저장할 S3 버킷의 이름을 지정합니다AMI.aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
출력:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
자세한 내용은 Amazon EC2 사용 설명서의 S3를 AMI 사용하여 를 저장하고 복원을 참조하세요.
-
자세한 API 내용은 명령 참조CreateStoreImageTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-subnet-cidr-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷 CIDR 예약을 생성하려면
다음
create-subnet-cidr-reservation
예제에서는 지정된 서브넷 및 CIDR 범위에 대한 서브넷 CIDR 예약을 생성합니다.aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
출력:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 서브넷 CIDR 예약을 참조하세요.
-
자세한 API 내용은 명령 참조CreateSubnetCidrReservation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-subnet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IPv4 CIDR 블록만 사용하여 서브넷을 생성하려면
다음
create-subnet
예제에서는 지정된 IPv4 CIDR 블록으로 지정된 에 서브넷VPC을 생성합니다.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
출력:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
예제 2: IPv4 및 IPv6 CIDR 블록을 모두 사용하여 서브넷 생성
다음
create-subnet
예제에서는 지정된 IPv4 및 IPv6 CIDR 블록VPC으로 지정된 에 서브넷을 생성합니다.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
출력:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
예제 3: IPv6 CIDR 블록만 사용하여 서브넷 생성
다음
create-subnet
예제에서는 지정된 IPv6 CIDR 블록으로 지정된 에 서브넷VPC을 생성합니다.aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
출력:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
자세한 내용은 Amazon VPC 사용 설명서의 VPCs 및 서브넷을 참조하세요.
-
자세한 API 내용은 명령 참조CreateSubnet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리소스에 태그를 추가하려면
다음
create-tags
예제에서는 지정된 이미지Stack=production
에 태그를 추가하거나 태그 키AMI가 인 의 기존 태그를 덮어씁니다Stack
.aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 주제 제목을 참조하세요.
예제 2: 여러 리소스에 태그를 추가하려면
다음
create-tags
예제에서는 AMI 및 인스턴스에 대해 두 개의 태그를 추가(또는 덮어씁니다)합니다. 태그 중 하나에서 키(webserver
)는 있지만 값이 없습니다(값이 빈 문자열로 설정됨). 다른 태그에는 키(stack
)와 값(Production
)이 있습니다.aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 주제 제목을 참조하세요.
예제 3: 특수 문자가 포함된 태그를 추가하려면
다음
create-tags
예제에서는 인스턴스에[Group]=test
태그를 추가합니다. 대괄호([ 및 ])는 이스케이프해야 하는 특수 문자입니다. 다음 예제에서는 각 환경에 적합한 줄 연속 문자도 사용합니다.Windows를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 각 큰따옴표 문자 앞에 백슬래시(\)를 붙입니다.
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=testWindows 를 사용하는 경우 PowerShell다음과 같이 특수 문자가 포함된 값을 큰따옴표(')로 요소에 묶고 각 큰따옴표 문자 앞에 백슬래시(\)를 추가한 다음 전체 키 및 값 구조를 작은따옴표(')로 묶습니다.
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'Linux 또는 OS X를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 전체 키 및 값 구조를 작음따옴표(')로 묶습니다.
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 주제 제목을 참조하세요.
-
자세한 API 내용은 명령 참조CreateTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-traffic-mirror-filter-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
수신 TCP 트래픽에 대한 필터 규칙을 생성하려면
다음
create-traffic-mirror-filter-rule
예제에서는 모든 수신 TCP 트래픽을 미러링하는 데 사용할 수 있는 규칙을 생성합니다. 이 명령을 실행하기 전에create-traffic-mirror-filter
를 사용하여 트래픽 미러 필터를 생성합니다.aws ec2 create-traffic-mirror-filter-rule \ --description
"TCP Rule"
\ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
출력:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 생성을 참조하세요. AWS
-
자세한 API 내용은 명령 참조CreateTrafficMirrorFilterRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-traffic-mirror-filter
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터를 생성하려면
다음
create-traffic-mirror-filter
예제에서는 트래픽 미러 필터를 생성합니다. 필터를 생성한 후create-traffic-mirror-filter-rule
를 사용하여 필터에 규칙을 추가합니다.aws ec2 create-traffic-mirror-filter \ --description
"TCP Filter"
출력:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 생성을 참조하세요. AWS
-
자세한 API 내용은 명령 참조CreateTrafficMirrorFilter
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-traffic-mirror-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션을 생성하려면
다음
create-traffic-mirror-session
명령은 지정된 소스에 대한 트래픽 미러 세션을 생성하고 패킷의 25바이트에 대한 대상을 생성합니다.aws ec2 create-traffic-mirror-session \ --description
"example session"
\ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
출력:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 세션 생성을 참조하세요. AWS
-
자세한 API 내용은 명령 참조CreateTrafficMirrorSession
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-traffic-mirror-target
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Load Balancer Traffic Mirror 대상을 생성하려면
다음
create-traffic-mirror-target
예제에서는 Network Load Balancer Traffic Mirror 대상을 생성합니다.aws ec2 create-traffic-mirror-target \ --description
"Example Network Load Balancer Target"
\ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
출력:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
네트워크 트래픽 미러 대상을 생성하려면
다음
create-traffic-mirror-target
예제에서는 네트워크 인터페이스 트래픽 미러 대상을 생성합니다.aws ec2 create-traffic-mirror-target --description “네트워크 인터페이스 대상” --network-interface-id eni-eni-01f6f631eEXAMPLE
출력:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 대상 생성을 참조하세요. AWS
-
자세한 API 내용은 명령 참조CreateTrafficMirrorTarget
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway-connect-peer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 피어를 생성하려면
다음
create-transit-gateway-connect-peer
예제에서는 Connect 피어를 생성합니다.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
출력:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGatewayConnectPeer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway-connect
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 Connect 연결 생성
다음
create-transit-gateway-connect
예제에서는 지정된 연결에 대해 'gre' 프로토콜을 사용하여 Connect 연결을 생성합니다.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
출력:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGatewayConnect
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IGMP 멀티캐스트 도메인 생성
다음
create-transit-gateway-multicast-domain
예제에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 비활성화된 경우 멀티캐스트 도메인과 연결된 서브넷의 모든 인스턴스가 멀티캐스트 트래픽을 전송할 수 있습니다. 하나 이상의 멤버가 IGMP 프로토콜을 사용하는 경우 IGMPv2 지원을 활성화해야 합니다.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
출력:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
예제 2: 정적 멀티캐스트 도메인 생성
다음
create-transit-gateway-multicast-domain
예제에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 활성화된 경우 소스를 정적 방식으로 추가해야 합니다.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
출력:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
자세한 내용은 Transit Gateways 가이드의 멀티캐스트 도메인 관리를 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGatewayMulticastDomain
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결 생성
다음
create-transit-gateway-peering-attachment
예제에서는 지정된 두 전송 게이트웨이 간에 피어링 연결 요청을 생성합니다.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 첨부 파일을 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGatewayPeeringAttachment
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway-policy-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 정책 테이블을 생성하려면
다음
create-transit-gateway-policy-table
예제에서는 지정된 전송 게이트웨이에 대한 전송 게이트웨이 정책 테이블을 생성합니다.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
출력:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
자세한 내용은 Transit Gateway 사용 설명서의 Transit Gateway 정책 테이블을 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGatewayPolicyTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway-prefix-list-reference
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록에 대한 참조를 생성하려면
다음
create-transit-gateway-prefix-list-reference
예제에서는 지정된 전송 게이트웨이 라우팅 테이블에 지정된 접두사 목록에 대한 참조를 생성합니다.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
출력:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
자세한 내용은 Transit Gateways 가이드의 접두사 목록 참조를 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGatewayPrefixListReference
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Route Table을 생성하려면
다음
create-transit-gateway-route-table
예제에서는 지정된 전송 게이트웨이에 대한 라우팅 테이블을 생성합니다.aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
출력:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
자세한 내용은 Transit Gateways 가이드의 전송 게이트웨이 라우팅 테이블 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGatewayRouteTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 경로를 생성하려면
다음
create-transit-gateway-route
예제에서는 지정된 라우팅 테이블에 대해 지정된 대상으로 라우팅을 생성합니다.aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGatewayRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 전송 게이트웨이를 에 연결하려면 VPC
다음
create-transit-gateway-vpc-attachment
예제에서는 지정된 에 대한 전송 게이트웨이 연결을 생성합니다VPC.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 가이드의 에 대한 전송 게이트웨이 연결 생성을 VPC 참조하세요.
예제 2: 전송 게이트웨이를 의 여러 서브넷에 연결하려면 VPC
다음
create-transit-gateway-vpc-attachment
예제에서는 지정된 VPC 및 서브넷에 대한 전송 게이트웨이 연결을 생성합니다.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
자세한 내용은 Transit Gateways 가이드의 에 대한 전송 게이트웨이 연결 생성을 VPC 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGatewayVpcAttachment
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-transit-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이를 생성하려면
다음
create-transit-gateway
예제에서는 전송 게이트웨이를 생성합니다.aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
출력:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
자세한 내용은 Transit Gateways 가이드의 전송 게이트웨이 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreateTransitGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-verified-access-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 엔드포인트를 생성하려면
다음
create-verified-access-endpoint
예제에서는 지정된 Verified Access 그룹에 대한 Verified Access 엔드포인트를 생성합니다. 지정된 네트워크 인터페이스와 보안 그룹은 동일한 에 속해야 합니다VPC.aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
출력:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 엔드포인트를 참조하세요. AWS
-
자세한 API 내용은 명령 참조CreateVerifiedAccessEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-verified-access-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 그룹을 생성하려면
다음
create-verified-access-group
예제에서는 지정된 Verified Access 인스턴스에 대한 Verified Access 그룹을 생성합니다.aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
출력:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS
-
자세한 API 내용은 명령 참조CreateVerifiedAccessGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-verified-access-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스를 생성하려면
다음
create-verified-access-instance
예제에서는 이름 태그가 있는 Verified Access 인스턴스를 생성합니다.aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
출력:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS
-
자세한 API 내용은 명령 참조CreateVerifiedAccessInstance
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 신뢰 공급자를 생성하려면
다음
create-verified-access-trust-provider
예제에서는 AWS Identity Center를 사용하여 Verified Access 신뢰 공급자를 설정합니다.aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access에 대한 신뢰 공급자를 참조하세요. AWS
-
자세한 API 내용은 명령 참조CreateVerifiedAccessTrustProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빈 범용SSD(gp2) 볼륨을 생성하려면
다음
create-volume
예제에서는 지정된 가용 영역에 80GiB 범용SSD(gp2) 볼륨을 생성합니다. 현재 리전은 여야 합니다.us-east-1
또는--region
파라미터를 추가하여 명령의 리전을 지정할 수 있습니다.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
출력:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
볼륨 유형을 지정하지 않으면 기본 볼륨 유형은 입니다
gp2
.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
예제 2: 스냅샷에서 프로비저닝된 IOPS SSD (io1) 볼륨 생성
다음
create-volume
예제에서는 지정된 스냅샷을 사용하여 IOPS 지정된 가용 영역에 1,000개의 프로비저닝된 IOPS SSD (io1) 볼륨을 생성합니다.aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
출력:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
예제 3: 암호화된 볼륨 생성
다음
create-volume
예제에서는 EBS 암호화 기본값을 사용하여 암호화된 볼륨CMK을 생성합니다. 기본적으로 암호화가 비활성화된 경우 다음과 같이--encrypted
파라미터를 지정해야 합니다.aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
출력:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
기본적으로 암호화가 활성화된 경우 다음 예제 명령은
--encrypted
파라미터가 없더라도 암호화된 볼륨을 생성합니다.aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
--kms-key-id
파라미터를 사용하여 고객 관리형 를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도--encrypted
파라미터를 지정CMK해야 합니다.aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
예제 4: 태그를 사용하여 볼륨 생성
다음
create-volume
예제에서는 볼륨을 생성하고 두 개의 태그를 추가합니다.aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
자세한 API 내용은 명령 참조CreateVolume
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-vpc-endpoint-connection-notification
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림을 생성하려면
이 예제에서는 인터페이스 엔드포인트가 서비스에 연결되었을 때와 엔드포인트가 서비스에 수락되었을 때 알림을 보내는 특정 엔드포인트 서비스에 대한 알림을 생성합니다.
명령:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
출력:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
자세한 API 내용은 명령 참조CreateVpcEndpointConnectionNotification
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-vpc-endpoint-service-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인터페이스 엔드포인트에 대한 엔드포인트 서비스 구성을 생성하려면
다음
create-vpc-endpoint-service-configuration
예제에서는 Network Load Balancer 를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다nlb-vpce
. 또한 이 예제에서는 인터페이스 엔드포인트를 통해 서비스에 연결하기 위한 요청을 수락하도록 지정합니다.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-required출력:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
예제 2: Gateway Load Balancer 엔드포인트에 대한 엔드포인트 서비스 구성을 생성하려면
다음
create-vpc-endpoint-service-configuration
예제에서는 Gateway Load Balancer 를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다GWLBService
. Gateway Load Balancer 엔드포인트를 통해 서비스에 연결하라는 요청은 자동으로 수락됩니다.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-required출력:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
자세한 내용은 Amazon VPC 사용 설명서의 VPC 엔드포인트 서비스를 참조하세요.
-
자세한 API 내용은 명령 참조CreateVpcEndpointServiceConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-vpc-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 게이트웨이 엔드포인트 생성
다음
create-vpc-endpoint
예제에서는us-east-1
리전의 VPCvpc-1a2b3c4d
와 Amazon S3 간에 게이트웨이 VPC 엔드포인트를 생성하고 라우팅 테이블을 엔드포인트rtb-11aa22bb
와 연결합니다.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
출력:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
자세한 내용은 AWS PrivateLink 가이드의 게이트웨이 엔드포인트 생성을 참조하세요.
예제 2: 인터페이스 엔드포인트 생성
다음
create-vpc-endpoint
예제에서는us-east-1
리전에서 VPCvpc-1a2b3c4d
및 Amazon S3 간에 인터페이스 VPC 엔드포인트를 생성합니다. 이 명령은 서브넷 에서 엔드포인트를 생성하고subnet-1a2b3c4d
, 이를 보안 그룹 에 연결하고sg-1a2b3c4d
, “서비스” 키와 “S3” 값을 가진 태그를 추가합니다.aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
출력:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
자세한 내용은 사용 설명서의 인터페이스 엔드포인트 생성을 참조하세요. AWS PrivateLink
예제 3: Gateway Load Balancer 엔드포인트 생성
다음
create-vpc-endpoint
예제에서는 VPCvpc-111122223333aabbc
및 사이에 Gateway Load Balancer 를 사용하여 구성된 Gateway Load Balancer 엔드포인트를 생성합니다.aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
출력:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
자세한 내용은 사용 설명서의 Gateway Load Balancer 엔드포인트를 참조하세요. AWS PrivateLink
-
자세한 API 내용은 명령 참조CreateVpcEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
간에 VPC 피어링 연결을 생성하려면 VPCs
이 예제에서는 VPCs vpc-1a2b3c4d와 vpc-11122233 간의 피어링 연결을 요청합니다.
명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
출력:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
다른 계정VPC에서 와 VPC 피어링 연결을 생성하려면
이 예제에서는 VPC (vpc-1a2b3c4d)와 AWS 계정 123456789012에 속하는 VPC (vpc-11122233) 간의 피어링 연결을 요청합니다.
명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
다른 리전VPC에서 와 VPC 피어링 연결을 생성하려면
이 예제에서는 현재 리전(vpc-1a2b3c4d)VPC의 와
us-west-2
리전의 계정VPC(vpc-11122233) 간에 피어링 연결을 요청합니다.명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
이 예제에서는 현재 리전(vpc-1a2b3c4d)VPC의 와
us-west-2
리전에 있는 AWS 계정 123456789012에 속하는 VPC (vpc-11122233) 간의 피어링 연결을 요청합니다.명령:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
자세한 API 내용은 명령 참조CreateVpcPeeringConnection
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 생성 VPC
다음
create-vpc
예제에서는 지정된 IPv4 CIDR 블록과 이름 태그VPC로 를 생성합니다.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
출력:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
예제 2: 전용 테넌시VPC를 사용하여 를 생성하려면
다음
create-vpc
예제에서는 지정된 IPv4 CIDR 블록과 전용 테넌시를 VPC 사용하여 를 생성합니다.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
출력:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
예제 3: IPv6 CIDR 블록을 VPC 사용하여 를 생성하려면
다음
create-vpc
예제에서는 Amazon에서 제공하는 IPv6 CIDR 블록VPC을 사용하여 를 생성합니다.aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-block출력:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
예제 4: IPAM 풀CIDR에서 VPC를 사용하여 를 생성하려면
다음
create-vpc
예제에서는 Amazon VPC IP Address Manager(IPAM) 풀CIDR에서 VPC를 사용하여 를 생성합니다.Linux 및 macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]출력:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 IPAM 풀을 VPC 사용하는 생성 CIDR 섹션을 참조하세요.
-
자세한 API 내용은 명령 참조CreateVpc
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-vpn-connection-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결에 대한 정적 경로를 생성하려면
이 예제에서는 지정된 VPN 연결에 대한 정적 경로를 생성합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
자세한 API 내용은 명령 참조CreateVpnConnectionRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-vpn-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 동적 라우팅으로 VPN 연결 생성
다음
create-vpn-connection
예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성하고 VPN 연결에 태그를 적용합니다. 출력에는 고객 게이트웨이 디바이스에 대한 구성 정보가 XML 형식으로 포함됩니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
자세한 내용은 AWS Site-to-Site 사용 설명서의 Site-to-Site VPN 작동 방식을 참조하세요. AWS VPN
예제 2: 정적 라우팅으로 VPN 연결 생성
다음
create-vpn-connection
예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성합니다. 옵션은 정적 라우팅을 지정합니다. 출력에는 고객 게이트웨이 디바이스에 대한 구성 정보가 XML 형식으로 포함됩니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
자세한 내용은 AWS Site-to-Site 사용 설명서의 Site-to-Site VPN 작동 방식을 참조하세요. AWS VPN
예제 3: VPN 연결을 생성하고 내부 키와 CIDR 미리 공유한 키를 지정하려면
다음
create-vpn-connection
예제에서는 VPN 연결을 생성하고 내부 IP 주소 CIDR 블록과 각 터널에 대한 사용자 지정 사전 공유 키를 지정합니다. 지정된 값이CustomerGatewayConfiguration
정보에 반환됩니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
자세한 내용은 AWS Site-to-Site 사용 설명서의 Site-to-Site VPN 작동 방식을 참조하세요. AWS VPN
예제 4: IPv6 트래픽을 지원하는 VPN 연결을 생성하려면
다음
create-vpn-connection
예제에서는 지정된 전송 게이트웨이와 지정된 고객 게이트웨이 간의 IPv6 트래픽을 지원하는 VPN 연결을 생성합니다. 두 터널의 터널 옵션은 IKE 가 협상을 시작해야 AWS 한다고 지정합니다.aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
출력:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
자세한 내용은 AWS Site-to-Site 사용 설명서의 Site-to-Site VPN 작동 방식을 참조하세요. AWS VPN
-
자세한 API 내용은 명령 참조CreateVpnConnection
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 프라이빗 게이트웨이를 생성하려면
이 예제에서는 가상 프라이빗 게이트웨이를 생성합니다.
명령:
aws ec2 create-vpn-gateway --type
ipsec.1
출력:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
특정 Amazon 측을 사용하여 가상 프라이빗 게이트웨이를 생성하려면 ASN
이 예제에서는 가상 프라이빗 게이트웨이를 생성하고 BGP 세션의 Amazon 측에 대한 Autonomous System Number(ASN)를 지정합니다.
명령:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
출력:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
자세한 API 내용은 명령 참조CreateVpnGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-carrier-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
캐리어 게이트웨이를 삭제하려면
다음
delete-carrier-gateway
예제에서는 지정된 캐리어 게이트웨이를 삭제합니다.aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
출력:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 통신 사업자 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteCarrierGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-client-vpn-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트를 삭제하려면
다음
delete-client-vpn-endpoint
예제에서는 지정된 클라이언트 VPN 엔드포인트를 삭제합니다.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "Status": { "Code": "deleting" } }
자세한 내용은 클라이언트 관리자 안내서의 클라이언트 VPN 엔드포인트를 참조하세요. AWS VPN
-
자세한 API 내용은 명령 참조DeleteClientVpnEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-client-vpn-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트의 경로를 삭제하려면
다음
delete-client-vpn-route
예제에서는 클라이언트 VPN 엔드포인트의 지정된 서브넷에 대한0.0.0.0/0
경로를 삭제합니다.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
출력:
{ "Status": { "Code": "deleting" } }
자세한 내용은 AWS 클라이언트 VPN 관리자 안내서의 라우팅을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteClientVpnRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-coip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 범위를 삭제하려면
다음
delete-coip-cidr
예제에서는 지정된 CoIP 풀에서 지정된 범위의 CoIP 주소를 삭제합니다.aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
출력:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteCoipCidr
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-coip-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP(CoIP) 주소 풀을 삭제하려면
다음
delete-coip-pool
예제에서는 CoIP CoIP 주소 풀을 삭제합니다.aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
출력:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteCoipPool
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-customer-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 게이트웨이를 삭제하려면
이 예제에서는 지정된 고객 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
자세한 API 내용은 명령 참조DeleteCustomerGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DHCP 옵션 세트를 삭제하려면
이 예제에서는 지정된 DHCP 옵션 세트를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
자세한 API 내용은 명령 참조DeleteDhcpOptions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-egress-only-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
송신 전용 인터넷 게이트웨이를 삭제하려면
이 예제에서는 지정된 송신 전용 인터넷 게이트웨이를 삭제합니다.
명령:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
출력:
{ "ReturnCode": true }
-
자세한 API 내용은 명령 참조DeleteEgressOnlyInternetGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: EC2 플릿을 삭제하고 연결된 인스턴스를 종료하려면
다음
delete-fleets
예제에서는 지정된 EC2 플릿을 삭제하고 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instances출력:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 삭제를 참조하세요.
예제 2: 연결된 인스턴스를 종료하지 않고 EC2 플릿을 삭제하려면
다음
delete-fleets
예제에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 지정된 EC2 플릿을 삭제합니다.aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instances출력:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteFleets
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-flow-logs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
흐름 로그를 삭제하려면
다음
delete-flow-logs
예제에서는 지정된 흐름 로그를 삭제합니다.aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
출력:
{ "Unsuccessful": [] }
-
자세한 API 내용은 명령 참조DeleteFlowLogs
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-fpga-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지를 삭제하려면
이 예제에서는 지정된 를 삭제합니다AFI.
명령:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
출력:
{ "Return": true }
-
자세한 API 내용은 명령 참조DeleteFpgaImage
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-instance-connect-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 인스턴스 연결 엔드포인트를 삭제하려면
다음
delete-instance-connect-endpoint
예제에서는 지정된 EC2 Instance Connect 엔드포인트를 삭제합니다.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
출력:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 인스턴스 연결 엔드포인트 제거를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteInstanceConnectEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-instance-event-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 이벤트 창을 삭제하려면
다음
delete-instance-event-window
예제에서는 이벤트 창을 삭제합니다.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
출력:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
예제 2: 이벤트 창을 강제 삭제하려면
다음
delete-instance-event-window
예제에서는 이벤트 기간이 현재 대상과 연결되어 있는 경우 이벤트 창을 강제 삭제합니다.aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-delete출력:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteInstanceEventWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-internet-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이를 삭제하려면
다음
delete-internet-gateway
예제에서는 지정된 인터넷 게이트웨이를 삭제합니다.aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteInternetGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-ipam-pool
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀을 삭제하려면
이 예제에서는 더 이상 필요하지 않은 IPAM 풀을 삭제하려는 IPAM 위임된 관리자이지만 풀에 CIDR 프로비저닝된 가 있습니다.
--cascade
옵션을 사용하지 않는 한 풀이 CIDRs 프로비저닝된 경우 풀을 삭제할 수 없으므로 를 사용합니다--cascade
.이 요청을 완료하려면:
로 가져올 수 있는 IPAM 풀 ID가 필요합니다describe-ipam-pools
. 는 IPAM 홈 리전이어야 --region
합니다.다음
delete-ipam-pool
예제에서는 AWS 계정의 IPAM 풀을 삭제합니다.aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
출력:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 풀 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteIpamPool
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-ipam-resource-discovery
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 검색을 삭제하려면
이 예제에서는 조직 외부의 IPAM 계정과 통합하는 과정에서 다른 관리자와 공유하기 위해 생성한 기본이 아닌 리소스 검색을 삭제하려는 IPAM 위임된 IPAM 관리자입니다.
이 요청을 완료하려면:
는 리소스 검색을 생성한 리전이어야
--region
합니다. 의 경우 기본 리소스 검색을 삭제할 수 없습니다"IsDefault": true
. 기본 리소스 검색은 를 생성하는 계정에서 자동으로 생성되는 검색입니다IPAM. 기본 리소스 검색을 삭제하려면 를 삭제해야 합니다IPAM.다음
delete-ipam-resource-discovery
예제에서는 리소스 검색을 삭제합니다.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
출력:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
리소스 검색에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서의 리소스 검색 작업을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteIpamResourceDiscovery
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-ipam-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 범위를 삭제하려면
다음
delete-ipam-scope
예제에서는 를 삭제합니다IPAM.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
출력:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 범위 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteIpamScope
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-ipam
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
를 삭제하려면 IPAM
다음
delete-ipam
예제에서는 를 삭제합니다IPAM.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
출력:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 삭제IPAM를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteIpam
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-key-pair
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
키 페어를 삭제하는 방법
다음
delete-key-pair
예제에서는 지정된 키 페어를 삭제합니다.aws ec2 delete-key-pair \ --key-name
my-key-pair
출력:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 키 페어 생성 및 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteKeyPair
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-launch-template-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 버전을 삭제하려면
이 예제에서는 지정된 시작 템플릿 버전을 삭제합니다.
명령:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
출력:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
자세한 API 내용은 명령 참조DeleteLaunchTemplateVersions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-launch-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿을 삭제하는 방법
다음 예제에서는 지정된 시작 템플릿을 삭제합니다.
명령:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
출력:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
자세한 API 내용은 명령 참조DeleteLaunchTemplate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-local-gateway-route-table-virtual-interface-group-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIFs) 그룹에서 연결 해제하려면
다음
delete-local-gateway-route-table-virtual-interface-group-association
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 삭제합니다.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
출력:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
자세한 내용은 Outposts 사용 설명서의 VIF 그룹 연결을 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-local-gateway-route-table-vpc-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 로컬 게이트웨이 라우팅 테이블의 연결을 해제하려면 VPC
다음
delete-local-gateway-route-table-vpc-association
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블과 간의 연결을 삭제합니다VPC.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
출력:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
자세한 내용은 Outposts 사용 설명서의 VPC 연결을 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteLocalGatewayRouteTableVpcAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-local-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 삭제하려면
다음
delete-local-gateway-route-table
예제에서는 직접 라우팅 모드를 사용하여 로컬 게이트웨이 VPC 라우팅 테이블을 생성합니다.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
출력:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이 라우팅 테이블을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteLocalGatewayRouteTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-local-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블에서 라우팅을 삭제하려면
다음
delete-local-gateway-route
예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 지정된 라우팅을 삭제합니다.aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
출력:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
자세한 API 내용은 명령 참조DeleteLocalGatewayRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-managed-prefix-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록을 삭제하려면
다음
delete-managed-prefix-list
예제에서는 지정된 접두사 목록을 삭제합니다.aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
출력:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteManagedPrefixList
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-nat-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
NAT 게이트웨이를 삭제하려면
이 예제에서는 NAT 게이트웨이 를 삭제합니다
nat-04ae55e711cec5680
.명령:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
출력:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
자세한 API 내용은 명령 참조DeleteNatGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-network-acl-entry
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 ACL 항목을 삭제하려면
이 예제에서는 지정된 네트워크 에서 수신 규칙 번호 100을 삭제합니다ACL. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
자세한 API 내용은 명령 참조DeleteNetworkAclEntry
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-network-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크를 삭제하려면 ACL
이 예제에서는 지정된 네트워크 를 삭제합니다ACL. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
자세한 API 내용은 명령 참조DeleteNetworkAcl
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-network-insights-access-scope-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 액세스 범위 분석을 삭제하려면
다음
delete-network-insights-access-scope-analysis
예제에서는 지정된 네트워크 액세스 범위 분석을 삭제합니다.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
출력:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
자세한 내용은 Network Access Analyzer 가이드의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteNetworkInsightsAccessScopeAnalysis
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-network-insights-access-scope
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 액세스 범위를 삭제하려면
다음
delete-network-insights-access-scope
예제에서는 지정된 네트워크 액세스 범위를 삭제합니다.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
출력:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
자세한 내용은 Network Access Analyzer 안내서의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteNetworkInsightsAccessScope
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-network-insights-analysis
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 분석을 삭제하려면
다음
delete-network-insights-analysis
예제에서는 지정된 분석을 삭제합니다.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
출력:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
자세한 내용은 Reachability Analyzer 안내서의 시작하기 AWS CLI를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteNetworkInsightsAnalysis
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-network-insights-path
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 삭제하려면
다음
delete-network-insights-path
예제에서는 지정된 경로를 삭제합니다. 경로를 삭제하려면 먼저delete-network-insights-analysis
명령을 사용하여 모든 분석을 삭제해야 합니다.aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
출력:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
자세한 내용은 Reachability Analyzer 가이드의 시작하기 AWS CLI를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteNetworkInsightsPath
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-network-interface-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 권한을 삭제하려면
이 예제에서는 지정된 네트워크 인터페이스 권한을 삭제합니다.
명령:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
출력:
{ "Return": true }
-
자세한 API 내용은 명령 참조DeleteNetworkInterfacePermission
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-network-interface
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스를 삭제하려면
이 예제에서는 지정된 네트워크 인터페이스를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
자세한 API 내용은 명령 참조DeleteNetworkInterface
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-placement-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 그룹을 삭제하려면
이 예제 명령은 지정된 배치 그룹을 삭제합니다.
명령:
aws ec2 delete-placement-group --group-name
my-cluster
-
자세한 API 내용은 명령 참조DeletePlacementGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-queued-reserved-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대기열에 있는 구매를 삭제하려면
다음
delete-queued-reserved-instances
예제에서는 구매를 위해 대기열에 있는 지정된 예약 인스턴스를 삭제합니다.aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
출력:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
자세한 API 내용은 명령 참조DeleteQueuedReservedInstances
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블을 삭제하려면
이 예제에서는 지정된 라우팅 테이블을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
자세한 API 내용은 명령 참조DeleteRouteTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅을 삭제하려면
이 예제에서는 지정된 라우팅 테이블에서 지정된 라우팅을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
자세한 API 내용은 명령 참조DeleteRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-security-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
[EC2-Classic] 보안 그룹을 삭제하려면
이 예제에서는 이름이
MySecurityGroup
인 보안 그룹을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] 보안 그룹을 삭제하려면
이 예제에서는 ID가
sg-903004f8
인 보안 그룹을 삭제합니다. 이름별로 EC2에VPC 대한 보안 그룹을 참조할 수 없습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-security-group --group-id
sg-903004f8
자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteSecurityGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷을 삭제하는 방법
이 예제 명령은 스냅샷 ID가
snap-1234567890abcdef0
인 스냅샷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
자세한 API 내용은 명령 참조DeleteSnapshot
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-spot-datafeed-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스팟 인스턴스 데이터 피드 구독을 취소하려면
이 예제 명령은 계정에 대한 스팟 데이터 피드 구독을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-spot-datafeed-subscription
-
자세한 API 내용은 명령 참조DeleteSpotDatafeedSubscription
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-subnet-cidr-reservation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷 CIDR 예약을 삭제하려면
다음
delete-subnet-cidr-reservation
예제에서는 지정된 서브넷 CIDR 예약을 삭제합니다.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
출력:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
자세한 내용은 Amazon VPC 사용 설명서의 서브넷 CIDR 예약을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteSubnetCidrReservation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-subnet
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서브넷을 삭제하려면
이 예제에서는 지정된 서브넷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
자세한 API 내용은 명령 참조DeleteSubnet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리소스에서 태그를 삭제하려면
다음
delete-tags
예제에서는 지정된 이미지Stack=Test
에서 태그를 삭제합니다. 값과 키 이름을 모두 지정하면 태그의 값이 지정된 값과 일치하는 경우에만 태그가 삭제됩니다.aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
태그 값을 지정하는 것은 선택 사항입니다. 다음
delete-tags
예제에서는 태그의 태그 값에 관계없이 지정된 인스턴스purpose
에서 키 이름이 인 태그를 삭제합니다.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
빈 문자열을 태그 값으로 지정하면 태그의 값이 빈 문자열인 경우에만 태그가 삭제됩니다. 다음
delete-tags
예제에서는 빈 문자열을 삭제할 태그의 태그 값으로 지정합니다.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
예제 2: 여러 리소스에서 태그를 삭제하려면
다음
delete-tags
예제에서는 인스턴스와 모두에서 태그 ‘`Purpose=Test``를 삭제합니다AMI. 이전 예제와 같이 명령에서 태그 값을 생략할 수 있습니다.aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
자세한 API 내용은 명령 참조DeleteTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-traffic-mirror-filter-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터 규칙을 삭제하려면
다음
delete-traffic-mirror-filter-rule
예제에서는 지정된 트래픽 미러 필터 규칙을 삭제합니다.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
출력:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 규칙 수정을 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteTrafficMirrorFilterRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-traffic-mirror-filter
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 필터를 삭제하려면
다음
delete-traffic-mirror-filter
예제에서는 지정된 트래픽 미러 필터를 삭제합니다.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
출력:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 삭제를 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteTrafficMirrorFilter
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-traffic-mirror-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 세션을 삭제하려면
다음
delete-traffic-mirror-session
예제에서는 지정된 트래픽 미러 세션을 삭제합니다.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
출력:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 세션 삭제를 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteTrafficMirrorSession
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-traffic-mirror-target
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
트래픽 미러 대상을 삭제하려면
다음
delete-traffic-mirror-target
예제에서는 지정된 트래픽 미러 대상을 삭제합니다.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
출력:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 대상 삭제를 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteTrafficMirrorTarget
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway-connect-peer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Transit Gateway Connect 피어를 삭제하려면
다음
delete-transit-gateway-connect-peer
예제에서는 지정된 Connect 피어를 삭제합니다.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
출력:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGatewayConnectPeer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway-connect
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 Connect 연결을 삭제하려면
다음
delete-transit-gateway-connect
예제에서는 지정된 Connect 연결을 삭제합니다.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
출력:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGatewayConnect
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway-multicast-domain
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 도메인을 삭제하려면
다음
delete-transit-gateway-multicast-domain
예제에서는 지정된 멀티캐스트 도메인을 삭제합니다.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
출력:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
자세한 내용은 Transit Gateways 가이드의 멀티캐스트 도메인 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGatewayMulticastDomain
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway-peering-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 피어링 연결 삭제
다음
delete-transit-gateway-peering-attachment
예제에서는 지정된 전송 게이트웨이 피어링 연결을 삭제합니다.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
출력:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 연결을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGatewayPeeringAttachment
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway-policy-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 정책 테이블을 삭제하려면
다음
delete-transit-gateway-policy-table
예제에서는 지정된 전송 게이트웨이 정책 테이블을 삭제합니다.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
출력:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
자세한 내용은 Transit Gateway 사용 설명서의 Transit Gateway 정책 테이블을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGatewayPolicyTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway-prefix-list-reference
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록 참조를 삭제하려면
다음
delete-transit-gateway-prefix-list-reference
예제에서는 지정된 접두사 목록 참조를 삭제합니다.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
출력:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
자세한 내용은 Transit Gateways 가이드의 접두사 목록 참조를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGatewayPrefixListReference
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway-route-table
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 라우팅 테이블을 삭제하려면
다음
delete-transit-gateway-route-table
예제에서는 지정된 전송 게이트웨이 라우팅 테이블을 삭제합니다.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
출력:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
자세한 내용은 Transit Gateways 가이드의 전송 게이트웨이 라우팅 테이블 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGatewayRouteTable
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
라우팅 테이블에서 CIDR 블록을 삭제하려면
다음
delete-transit-gateway-route
예제에서는 지정된 전송 게이트웨이 라우팅 테이블에서 CIDR 블록을 삭제합니다.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
출력:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
자세한 내용은 Transit Gateways 가이드의 정적 경로 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGatewayRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway-vpc-attachment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 VPC 연결을 삭제하려면
다음
delete-transit-gateway-vpc-attachment
예제에서는 지정된 VPC 첨부 파일을 삭제합니다.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
출력:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
자세한 내용은 Transit Gateways 가이드의 VPC 첨부 파일 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGatewayVpcAttachment
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-transit-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이를 삭제하려면
다음
delete-transit-gateway
예제에서는 지정된 전송 게이트웨이를 삭제합니다.aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
출력:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
자세한 내용은 Transit Gateways 가이드의 전송 게이트웨이 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTransitGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-verified-access-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 엔드포인트를 삭제하려면
다음
delete-verified-access-endpoint
예제에서는 지정된 Verified Access 엔드포인트를 삭제합니다.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
출력:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 엔드포인트를 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteVerifiedAccessEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-verified-access-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 그룹을 삭제하려면
다음
delete-verified-access-group
예제에서는 지정된 Verified Access 그룹을 삭제합니다.aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
출력:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteVerifiedAccessGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-verified-access-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 인스턴스를 삭제하려면
다음
delete-verified-access-instance
예제에서는 지정된 Verified Access 인스턴스를 삭제합니다.aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
출력:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteVerifiedAccessInstance
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-verified-access-trust-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Verified Access 신뢰 공급자를 삭제하려면
다음
delete-verified-access-trust-provider
예제에서는 지정된 Verified Access 신뢰 공급자를 삭제합니다.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
출력:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
자세한 내용은 Verified Access 사용 설명서의 Verified Access에 대한 신뢰 공급자를 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteVerifiedAccessTrustProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-volume
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
볼륨을 삭제하려면
이 예제 명령은 볼륨 ID가 인 사용 가능한 볼륨을 삭제합니다
vol-049df61146c4d7901
. 이 명령이 성공하면 출력이 반환되지 않습니다.명령:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
자세한 API 내용은 명령 참조DeleteVolume
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-vpc-endpoint-connection-notifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 연결 알림을 삭제하려면
이 예제에서는 지정된 엔드포인트 연결 알림을 삭제합니다.
명령:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
출력:
{ "Unsuccessful": [] }
-
자세한 API 내용은 명령 참조DeleteVpcEndpointConnectionNotifications
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-vpc-endpoint-service-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트 서비스 구성을 삭제하려면
이 예제에서는 지정된 엔드포인트 서비스 구성을 삭제합니다.
명령:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
출력:
{ "Unsuccessful": [] }
-
자세한 API 내용은 명령 참조DeleteVpcEndpointServiceConfigurations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-vpc-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트를 삭제하려면
이 예제에서는 엔드포인트 vpce-aa22bb33 및 vpce-1a2b3c4d를 삭제합니다. 명령이 부분적으로 성공하거나 실패한 경우 실패한 항목 목록이 반환됩니다. 명령이 성공하면 반환된 목록이 비어 있습니다.
명령:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
출력:
{ "Unsuccessful": [] }
-
자세한 API 내용은 명령 참조DeleteVpcEndpoints
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-vpc-peering-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPC 피어링 연결을 삭제하려면
이 예제에서는 지정된 VPC 피어링 연결을 삭제합니다.
명령:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
출력:
{ "Return": true }
-
자세한 API 내용은 명령 참조DeleteVpcPeeringConnection
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-vpc
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
를 삭제하려면 VPC
이 예제에서는 지정된 를 삭제합니다VPC. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
자세한 API 내용은 명령 참조DeleteVpc
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-vpn-connection-route
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결에서 정적 경로를 삭제하려면
이 예제에서는 지정된 VPN 연결에서 지정된 정적 경로를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
자세한 API 내용은 명령 참조DeleteVpnConnectionRoute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-vpn-connection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPN 연결을 삭제하려면
이 예제에서는 지정된 VPN 연결을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
자세한 API 내용은 명령 참조DeleteVpnConnection
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-vpn-gateway
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 프라이빗 게이트웨이를 삭제하려면
이 예제에서는 지정된 가상 프라이빗 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
자세한 API 내용은 명령 참조DeleteVpnGateway
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deprovision-byoip-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IP 주소 범위를 사용에서 제거하려면
다음 예제에서는 에서 지정된 주소 범위를 사용하지 않도록 제거합니다 AWS.
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
출력:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
자세한 API 내용은 명령 참조DeprovisionByoipCidr
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deprovision-ipam-pool-cidr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀 프로비저닝을 해제하려면 CIDR
다음
deprovision-ipam-pool-cidr
예제에서는 IPAM 풀에 CIDR 프로비저닝된 를 프로비저닝 해제합니다.(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(Windows):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
출력:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 프로비저닝 해제 풀CIDRs을 참조하세요.
-
자세한 API 내용은 명령 참조DeprovisionIpamPoolCidr
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deregister-image
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
의 등록을 취소하려면 AMI
이 예제에서는 지정된 의 등록을 취소합니다AMI. 이 명령이 성공하면 출력이 반환되지 않습니다.
명령:
aws ec2 deregister-image --image-id
ami-4fa54026
-
자세한 API 내용은 명령 참조DeregisterImage
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deregister-instance-event-notification-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 이벤트 알림에서 모든 태그를 제거하려면
다음
deregister-instance-event-notification-attributes
예제에서는 를 로 설정하는 효과가IncludeAllTagsOfInstance=true
있는IncludeAllTagsOfInstance
를 제거합니다false
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대한 예약된 이벤트를 참조하세요.
예제 2: 이벤트 알림에서 특정 태그를 제거하려면
다음
deregister-instance-event-notification-attributes
예제에서는 이벤트 알림에 포함된 태그에서 지정된 태그를 제거합니다. 이벤트 알림에 포함된 나머지 태그를 설명하려면 를 사용합니다describe-instance-event-notification-attributes
.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대해 예약된 이벤트를 참조하세요.
-
자세한 API 내용은 명령 참조DeregisterInstanceEventNotificationAttributes
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deregister-transit-gateway-multicast-group-members
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
멀티캐스트 그룹에서 그룹 멤버를 등록 취소하려면
이 예제에서는 전송 게이트웨이 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 멤버의 등록을 취소합니다.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
출력:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 Transit Gateways 사용 설명서의 멀티캐스트 그룹에서 멤버 등록 취소를 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeregisterTransitGatewayMulticastGroupMembers
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deregister-transit-gateway-multicast-group-source
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전송 게이트웨이 멀티캐스트 그룹에서 소스 등록을 취소하려면
이 예제에서는 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 소스의 등록을 취소합니다.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
출력:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
자세한 내용은 Transit Gateways 사용 설명서의 멀티캐스트 그룹에서 소스 등록 취소를 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeregisterTransitGatewayMulticastGroupSource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-account-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 모든 속성을 설명하려면
이 예제에서는 AWS 계정의 속성을 설명합니다.
명령:
aws ec2 describe-account-attributes
출력:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
AWS 계정의 단일 속성을 설명하려면
이 예제에서는 AWS 계정의
supported-platforms
속성을 설명합니다.명령:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
출력:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
자세한 API 내용은 명령 참조DescribeAccountAttributes
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-address-transfers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소 전송을 설명하려면
다음
describe-address-transfers
예제에서는 지정된 탄력적 IP 주소에 대한 탄력적 IP 주소 전송을 설명합니다.aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
출력:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 탄력적 IP 주소 전송을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAddressTransfers
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-addresses-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 IP 주소와 연결된 도메인 이름의 속성을 보려면
다음
describe-addresses-attribute
예제에서는 탄력적 IP 주소와 연결된 도메인 이름의 속성을 반환합니다.Linux:
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
출력:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
탄력적 IP 주소의 속성을 보려면 먼저 도메인 이름을 탄력적 IP 주소와 연결해야 합니다. 자세한 내용은 Amazon EC2 사용 설명서 또는 AWS CLI 명령 참조modify-address-attribute
의 이메일 애플리케이션에 DNS 역방향 사용을 참조하세요. -
자세한 API 내용은 명령 참조DescribeAddressesAttribute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 탄력적 IP 주소에 대한 세부 정보를 검색하는 방법
다음
describe addresses
예제에서는 탄력적 IP 주소에 대한 세부 정보를 표시합니다.aws ec2 describe-addresses
출력:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
예제 2: EC2에 대한 탄력적 IP 주소의 세부 정보를 검색하려면VPC
다음
describe-addresses
예제에서는 의 인스턴스와 함께 사용할 탄력적 IP 주소에 대한 세부 정보를 보여줍니다VPC.aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
출력:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
예제 3: 할당 ID로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법
다음
describe-addresses
예제에서는 EC2-의 인스턴스와 연결된 지정된 할당 ID가 있는 탄력적 IP 주소에 대한 세부 정보를 표시합니다VPC.aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
출력:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
예제 4: VPC 프라이빗 IP 주소로 지정된 탄력적 IP 주소에 대한 세부 정보를 검색하려면
다음
describe-addresses
예제에서는 EC2-의 특정 프라이빗 IP 주소와 연결된 탄력적 IP 주소에 대한 세부 정보를 표시합니다VPC.aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
예제 5: EC2-Classic에서 탄력적 IP 주소에 대한 세부 정보를 검색하려면
TThe 다음
describe-addresses
예제에서는 EC2-Classic에서 사용할 탄력적 IP 주소에 대한 세부 정보를 표시합니다.aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
출력:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
예제 6: 퍼블릭 IP 주소로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법
다음
describe-addresses
예제에서는 EC2-Classic의 인스턴스와203.0.110.25
연결된 값을 가진 탄력적 IP 주소에 대한 세부 정보를 표시합니다.aws ec2 describe-addresses \ --public-ips
203.0.110.25
출력:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
자세한 API 내용은 명령 참조DescribeAddresses
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-aggregate-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리전의 모든 리소스 유형에 대한 더 긴 ID 형식 설정을 설명하려면
다음
describe-aggregate-id-format
예제에서는 현재 리전의 전체 긴 ID 형식 상태를 설명합니다. 이Deadline
값은 이러한 리소스의 기한이 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환될 때까지 만료되었음을 나타냅니다.UseLongIdsAggregated
값은 모든 IAM 사용자와 IAM 역할이 모든 리소스 유형에 긴 ID 형식을 사용하도록 구성되어 있음을 나타냅니다.aws ec2 describe-aggregate-id-format
출력:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
자세한 API 내용은 명령 참조DescribeAggregateIdFormat
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-availability-zones
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가용 영역을 설명하는 방법
다음
describe-availability-zones
예제에서는 사용 가능한 가용 영역에 대한 세부 정보를 표시합니다. 응답에는 현재 리전의 가용 영역만 포함됩니다. 이 예제에서는 프로파일의 기본us-west-2
(오레곤) 리전을 사용합니다.aws ec2 describe-availability-zones
출력:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
자세한 API 내용은 명령 참조DescribeAvailabilityZones
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-aws-network-performance-metric-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독을 설명하려면
다음
describe-aws-network-performance-metric-subscriptions
예제에서는 지표 구독에 대해 설명합니다.aws ec2 describe-aws-network-performance-metric-subscriptions
출력:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
자세한 내용은 인프라 성능 사용 설명서의 구독 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAwsNetworkPerformanceMetricSubscription
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-aws-network-performance-metric-subscriptions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지표 구독을 설명하려면
다음
describe-aws-network-performance-metric-subscriptions
예제에서는 지표 구독에 대해 설명합니다.aws ec2 describe-aws-network-performance-metric-subscriptions
출력:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
자세한 내용은 인프라 성능 사용 설명서의 구독 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAwsNetworkPerformanceMetricSubscriptions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-bundle-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
번들 작업을 설명하려면
이 예제에서는 모든 번들 작업에 대해 설명합니다.
명령:
aws ec2 describe-bundle-tasks
출력:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
자세한 API 내용은 명령 참조DescribeBundleTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-byoip-cidrs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝된 주소 범위를 설명하려면
다음
describe-byoip-cidrs
예제에서는 에서 사용하도록 프로비저닝한 퍼블릭 IPv4 주소 범위에 대한 세부 정보를 보여줍니다 AWS.aws ec2 describe-byoip-cidrs
출력:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
자세한 API 내용은 명령 참조DescribeByoipCidrs
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-capacity-reservation-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
용량 예약 플릿을 보려면
다음
describe-capacity-reservation-fleets
예제에서는 지정된 용량 예약 플릿에 대한 구성 및 용량 정보를 나열합니다. 또한 플릿 내에 있는 개별 용량 예약에 대한 세부 정보도 나열됩니다.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
출력:
{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서의 용량 예약 플릿을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeCapacityReservationFleets
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-capacity-reservations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 용량 예약 중 하나 이상을 설명하려면
다음
describe-capacity-reservations
예제에서는 현재 AWS 리전의 모든 용량 예약에 대한 세부 정보를 표시합니다.aws ec2 describe-capacity-reservations
출력:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }
예제 2: 용량 예약 중 하나 이상을 설명하려면
다음
describe-capacity-reservations
예제에서는 지정된 용량 예약에 대한 세부 정보를 표시합니다.aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
출력:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeCapacityReservations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-carrier-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모든 통신 사업자 게이트웨이를 설명하려면
다음
describe-carrier-gateways
예제에서는 모든 캐리어 게이트웨이를 나열합니다.aws ec2 describe-carrier-gateways
출력:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 통신 사업자 게이트웨이<https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html>을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeCarrierGateways
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-classic-link-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
연결된 EC2-Classic 인스턴스를 설명하려면
이 예제에서는 연결된 모든 EC2-Classic 인스턴스를 나열합니다.
명령:
aws ec2 describe-classic-link-instances
출력:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
이 예제에서는 연결된 모든 EC2-Classic 인스턴스를 나열하고 VPC vpc-88888888에 연결된 인스턴스만 포함하도록 응답을 필터링합니다.
명령:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
출력:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
자세한 API 내용은 명령 참조DescribeClassicLinkInstances
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-client-vpn-authorization-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트에 대한 권한 부여 규칙을 설명하려면
다음
describe-client-vpn-authorization-rules
예제에서는 지정된 클라이언트 VPN 엔드포인트의 권한 부여 규칙에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
자세한 내용은 AWS 클라이언트 VPN 관리자 안내서의 권한 부여 규칙을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeClientVpnAuthorizationRules
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-client-vpn-connections
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트에 대한 연결을 설명하려면
다음
describe-client-vpn-connections
예제에서는 지정된 클라이언트 VPN 엔드포인트에 대한 클라이언트 연결에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
자세한 내용은 클라이언트 관리자 안내서의 클라이언트 연결을 참조하세요. AWS VPN
-
자세한 API 내용은 명령 참조DescribeClientVpnConnections
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-client-vpn-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트를 설명하려면
다음
describe-client-vpn-endpoints
예제에서는 모든 Client VPN 엔드포인트에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-endpoints
출력:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
자세한 내용은 클라이언트 관리자 안내서의 클라이언트 VPN 엔드포인트를 참조하세요. AWS VPN
-
자세한 API 내용은 명령 참조DescribeClientVpnEndpoints
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-client-vpn-routes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트의 경로를 설명하려면
다음
describe-client-vpn-routes
예제에서는 지정된 클라이언트 VPN 엔드포인트의 경로에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
자세한 내용은 AWS 클라이언트 VPN 관리자 안내서의 라우팅을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeClientVpnRoutes
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-client-vpn-target-networks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
클라이언트 VPN 엔드포인트의 대상 네트워크를 설명하려면
다음
describe-client-vpn-target-networks
예제에서는 지정된 클라이언트 VPN 엔드포인트의 대상 네트워크에 대한 세부 정보를 표시합니다.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
출력:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
자세한 내용은 AWS 클라이언트 VPN 관리자 안내서의 대상 네트워크를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeClientVpnTargetNetworks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-coip-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 소유 IP 주소 풀을 설명하려면
다음
describe-coip-pools
예제에서는 AWS 계정의 고객 소유 IP 주소 풀을 설명합니다.aws ec2 describe-coip-pools
출력:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
자세한 내용은 AWS Outposts 사용 설명서의 고객 소유 IP 주소를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeCoipPools
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-conversion-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
변환 작업의 상태를 보려면
이 예제에서는 ID가 import-i-ffvko9js인 변환 작업의 상태를 반환합니다.
명령:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
출력:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
자세한 API 내용은 명령 참조DescribeConversionTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-customer-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 게이트웨이를 설명하려면
이 예제에서는 고객 게이트웨이에 대해 설명합니다.
명령:
aws ec2 describe-customer-gateways
출력:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
특정 고객 게이트웨이를 설명하려면
이 예제에서는 지정된 고객 게이트웨이를 설명합니다.
명령:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
출력:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
자세한 API 내용은 명령 참조DescribeCustomerGateways
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-dhcp-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DHCP 옵션 설명
다음
describe-dhcp-options
예제에서는 DHCP 옵션에 대한 세부 정보를 검색합니다.aws ec2 describe-dhcp-options
출력:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
자세한 내용은 AWS VPC 사용 설명서의 DHCP 옵션 세트 작업을 참조하세요.
예제 2: DHCP 옵션을 설명하고 출력을 필터링하려면
다음
describe-dhcp-options
예제에서는 DHCP 옵션을 설명하고 필터를 사용하여 도메인 이름 서버에example.com
대해 가 있는 DHCP 옵션만 반환합니다. 이 예제에서는--query
파라미터를 사용하여 출력에 구성 정보와 ID만 표시합니다.aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
출력:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
자세한 내용은 AWS VPC 사용 설명서의 DHCP 옵션 세트 작업을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeDhcpOptions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-egress-only-internet-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
송신 전용 인터넷 게이트웨이를 설명하려면
이 예제에서는 송신 전용 인터넷 게이트웨이에 대해 설명합니다.
명령:
aws ec2 describe-egress-only-internet-gateways
출력:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
자세한 API 내용은 명령 참조DescribeEgressOnlyInternetGateways
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-elastic-gpus
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
탄력적 GPU
명령:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
자세한 API 내용은 명령 참조DescribeElasticGpus
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-export-image-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지 내보내기 작업을 모니터링하려면
다음
describe-export-image-tasks
예제에서는 지정된 내보내기 이미지 작업의 상태를 확인합니다. Amazon S3의 결과 이미지 파일은 입니다my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
.aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
진행 중인 이미지 내보내기 작업의 출력입니다.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
완료된 이미지 내보내기 작업의 출력입니다.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
자세한 내용은 VM 가져오기/내보내기 사용 설명서AMI의 에서 VM 내보내기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeExportImageTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-export-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 내보내기 작업에 대한 세부 정보를 나열하려면
이 예제에서는 ID가 export-i-fh8sjjsq인 내보내기 작업에 대해 설명합니다.
명령:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
출력:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
자세한 API 내용은 명령 참조DescribeExportTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-fast-launch-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
더 빠른 시작을 위해 AMIs 구성된 Windows에 대한 세부 정보를 설명하려면
다음
describe-fast-launch-images
예제에서는 리소스 유형, 스냅샷 구성, 시작 템플릿 세부 정보, 최대 병렬 시작 수, AMI 소유자 ID, 빠른 시작 구성 상태, 상태가 변경된 이유, 상태 변경이 발생한 시간을 포함하여 더 빠른 시작을 위해 구성된 AMIs 계정의 각 에 대한 세부 정보를 설명합니다.aws ec2 describe-fast-launch-images
출력:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
더 빠른 시작을 AMI 위해 Windows를 구성하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서 의 더 빠른 시작을 AMI 위해 를 구성하는 단원을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeFastLaunchImages
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-fast-snapshot-restores
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빠른 스냅샷 복원을 설명하려면
다음
describe-fast-snapshot-restores
예제에서는 상태가 인 모든 빠른 스냅샷 복원에 대한 세부 정보를 표시합니다disabled
.aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
출력:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
다음
describe-fast-snapshot-restores
예제에서는 모든 빠른 스냅샷 복원을 설명합니다.aws ec2 describe-fast-snapshot-restores
-
자세한 API 내용은 명령 참조DescribeFastSnapshotRestores
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-fleet-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2플릿 기록을 설명하려면
다음
describe-fleet-history
예제에서는 지정된 시간에 시작하는 지정된 EC2 플릿에 대한 기록을 반환합니다. 출력은 실행 중인 인스턴스가 두 개 있는 EC2 플릿에 대한 것입니다.aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
출력:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeFleetHistory
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-fleet-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2플릿에 대해 실행 중인 인스턴스를 설명하려면
다음
describe-fleet-instances
예제에서는 지정된 EC2 플릿에 대해 실행 중인 인스턴스를 설명합니다.aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
출력:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeFleetInstances
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-fleets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2플릿을 설명하려면
다음
describe-fleets
예제에서는 지정된 EC2 플릿을 설명합니다.aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
출력:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeFleets
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-flow-logs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 흐름 로그 설명
다음
describe-flow-logs
예제에서는 모든 흐름 로그에 대한 세부 정보를 표시합니다.aws ec2 describe-flow-logs
출력:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
예제 2: 흐름 로그의 하위 집합 설명
다음
describe-flow-logs
예제에서는 필터를 사용하여 Amazon CloudWatch Logs에서 지정된 로그 그룹에 있는 흐름 로그에 대한 세부 정보만 표시합니다.aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
자세한 API 내용은 명령 참조DescribeFlowLogs
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-fpga-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지의 속성을 설명하려면
이 예제에서는 지정된 에 대한 로드 권한을 설명합니다AFI.
명령:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
출력:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
자세한 API 내용은 명령 참조DescribeFpgaImageAttribute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-fpga-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon FPGA 이미지를 설명하려면
이 예제에서는 계정 에서 소유AFIs한 를 설명합니다
123456789012
.명령:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
출력:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
자세한 API 내용은 명령 참조DescribeFpgaImages
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-host-reservation-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트 예약 서비스를 설명하려면
이 예제에서는 구매할 수 있는 M4 인스턴스 패밀리의 전용 호스트 예약에 대해 설명합니다.
명령:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
출력:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
자세한 API 내용은 명령 참조DescribeHostReservationOfferings
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-host-reservations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정의 전용 호스트 예약을 설명하려면
이 예제에서는 계정의 전용 호스트 예약에 대해 설명합니다.
명령:
aws ec2 describe-host-reservations
출력:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
자세한 API 내용은 명령 참조DescribeHostReservations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-hosts
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전용 호스트에 대한 세부 정보를 보려면
다음
describe-hosts
예제에서는 AWS 계정의available
전용 호스트에 대한 세부 정보를 표시합니다.aws ec2 describe-hosts --filter
"Name=state,Values=available"
출력:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 전용 호스트 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeHosts
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-iam-instance-profile-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 인스턴스 프로파일 연결을 설명하려면
이 예제에서는 모든 IAM 인스턴스 프로파일 연결을 설명합니다.
명령:
aws ec2 describe-iam-instance-profile-associations
출력:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
자세한 API 내용은 명령 참조DescribeIamInstanceProfileAssociations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리소스의 ID 형식을 설명하려면
다음
describe-id-format
예제에서는 보안 그룹의 ID 형식을 설명합니다.aws ec2 describe-id-format \ --resource
security-group
다음 예제 출력에서
Deadline
값은 이 리소스 유형의 기한이 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환되도록 2018년 8월 15일 00:00UTC에 만료되었음을 나타냅니다.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
예제 2: 모든 리소스의 ID 형식을 설명하려면
다음
describe-id-format
예제에서는 모든 리소스 유형의 ID 형식을 설명합니다. 짧은 ID 형식을 지원하는 모든 리소스 유형은 긴 ID 형식을 사용하도록 전환되었습니다.aws ec2 describe-id-format
-
자세한 API 내용은 명령 참조DescribeIdFormat
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-identity-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할의 ID 형식을 설명하려면
다음
describe-identity-id-format
예제에서는EC2Role
AWS 계정의 IAM 역할에서 생성한 인스턴스에서 수신한 ID 형식을 설명합니다.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
다음 출력은 이 역할에서 생성된 인스턴스가 IDs 긴 ID 형식으로 수신됨을 나타냅니다.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
IAM 사용자의 ID 형식을 설명하려면
다음
describe-identity-id-format
예제에서는AdminUser
AWS 계정의 IAM 사용자가 생성한 스냅샷에서 수신한 ID 형식을 설명합니다.aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
출력은 이 사용자가 생성한 스냅샷이 IDs 긴 ID 형식으로 수신됨을 나타냅니다.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
자세한 API 내용은 명령 참조DescribeIdentityIdFormat
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-image-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에 대한 시작 권한을 설명하려면 AMI
이 예제에서는 지정된 에 대한 시작 권한을 설명합니다AMI.
명령:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
출력:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
의 제품 코드를 설명하려면 AMI
이 예제에서는 지정된 의 제품 코드를 설명합니다AMI. 여기에는 제품 코드가 AMI 없습니다.
명령:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
출력:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
자세한 API 내용은 명령 참조DescribeImageAttribute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 를 설명하려면 AMI
다음
describe-images
예제에서는 지정된 리전AMI에 지정된 를 설명합니다.aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
출력:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
자세한 내용은 Amazon 사용 설명서의 Amazon Machine Images(AMI)를 참조하세요. EC2
예제 2: 필터 AMIs 기반 설명
다음
describe-images
예제에서는 Amazon 에서 지원하는 AmazonAMIs에서 제공하는 Windows에 대해 설명합니다EBS.aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
describe-images
출력 예제는 예제 1을 참조하세요.필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 리소스 나열 및 필터링을 참조하세요.
예제 3: 태그 AMIs 기반 설명
다음
describe-images
예제에서는 태그AMIs가 있는 모든 를 설명합니다Type=Custom
. 이 예제에서는--query
파라미터를 사용하여 AMI 만 표시합니다IDs.aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
출력:
ami-1234567890EXAMPLE ami-0abcdef1234567890
태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서의 태그 작업을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeImages
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-import-image-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이미지 가져오기 작업을 모니터링하려면
다음
describe-import-image-tasks
예제에서는 지정된 이미지 가져오기 작업의 상태를 확인합니다.aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
진행 중인 이미지 가져오기 작업의 출력입니다.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
완료된 이미지 가져오기 작업의 출력입니다. 결과 ID는 에서 AMI 제공합니다
ImageId
.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
자세한 API 내용은 명령 참조DescribeImportImageTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-import-snapshot-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷 가져오기 작업을 모니터링하려면
다음
describe-import-snapshot-tasks
예제에서는 지정된 가져오기 스냅샷 작업의 상태를 확인합니다.aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
진행 중인 스냅샷 가져오기 작업의 출력:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
완료된 스냅샷 가져오기 작업의 출력입니다. 결과 스냅샷의 ID는 에서 제공합니다
SnapshotId
.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
자세한 API 내용은 명령 참조DescribeImportSnapshotTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 유형을 설명하려면
이 예제에서는 지정된 인스턴스의 인스턴스 유형을 설명합니다.
명령:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
출력:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
disableApiTermination 속성을 설명하려면
이 예제에서는 지정된 인스턴스의
disableApiTermination
속성을 설명합니다.명령:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
출력:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
인스턴스의 블록 디바이스 매핑을 설명하려면
이 예제에서는 지정된 인스턴스의
blockDeviceMapping
속성을 설명합니다.명령:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
출력:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
자세한 API 내용은 명령 참조DescribeInstanceAttribute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-connect-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
EC2 인스턴스 연결 엔드포인트를 설명하려면
다음
describe-instance-connect-endpoints
예제에서는 지정된 EC2 Instance Connect 엔드포인트를 설명합니다.aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
출력:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
자세한 내용은 Amazon EC2 사용 설명서의 EC2 인스턴스 연결 엔드포인트 생성을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstanceConnectEndpoints
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-credit-specifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CPU 하나 이상의 인스턴스 사용에 대한 크레딧 옵션을 설명하려면
다음
describe-instance-credit-specifications
예제에서는 지정된 인스턴스의 CPU 크레딧 옵션을 설명합니다.aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 버스트 가능한 성능 인스턴스 작업을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstanceCreditSpecifications
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-event-notification-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 이벤트 알림의 태그를 설명하려면
다음
describe-instance-event-notification-attributes
예제에서는 예약된 이벤트 알림에 표시할 태그를 설명합니다.aws ec2 describe-instance-event-notification-attributes
출력:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대해 예약된 이벤트를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstanceEventNotificationAttributes
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-event-windows
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 이벤트 기간을 설명하려면
다음
describe-instance-event-windows
예제에서는 지정된 리전의 모든 이벤트 기간을 설명합니다.aws ec2 describe-instance-event-windows \ --region
us-east-1
출력:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
예제 2: 특정 이벤트 기간을 설명하려면
다음
describe-instance-event-windows
예제에서는instance-event-window
파라미터를 사용하여 특정 이벤트 기간을 설명합니다.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
출력:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
예제 3: 하나 이상의 필터와 일치하는 이벤트 기간을 설명하려면
다음
describe-instance-event-windows
예제에서는filter
파라미터를 사용하여 하나 이상의 필터와 일치하는 이벤트 기간에 대해 설명합니다.instance-id
필터는 지정된 인스턴스와 연결된 모든 이벤트 기간을 설명하는 데 사용됩니다. 필터를 사용하면 직접 일치를 수행합니다. 그러나instance-id
필터는 다릅니다. 인스턴스 ID와 직접 일치하지 않는 경우 인스턴스의 태그 또는 전용 호스트 ID(인스턴스가 전용 호스트인 경우)와 같은 이벤트 창과의 간접 연결로 돌아갑니다.aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
출력:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
예제 출력에서 인스턴스는 이벤트 창과 연결된 전용 호스트에 있습니다.
이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 고려 사항을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstanceEventWindows
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 상태를 설명하는 방법
다음
describe-instance-status
예제에서는 지정된 인스턴스의 현재 상태를 설명합니다.aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
출력:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 상태 모니터링을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstanceStatus
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-topology
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모든 인스턴스의 인스턴스 토폴로지를 설명하려면
다음
describe-instance-topology
예제에서는 이 명령에 지원되는 인스턴스 유형과 일치하는 모든 인스턴스의 토폴로지를 설명합니다.aws ec2 describe-instance-topology \ --region
us-west-2
출력:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
추가 예제를 포함한 자세한 내용은 Amazon 사용 설명서의 Amazon EC2 인스턴스 토폴로지를 참조하세요. EC2
-
자세한 API 내용은 명령 참조DescribeInstanceTopology
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-type-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리전에서 제공되는 인스턴스 유형을 나열하려면
다음
describe-instance-type-offerings
예제에서는 의 기본 리전으로 구성된 리전에서 제공되는 인스턴스 유형을 나열합니다 AWS CLI.aws ec2 describe-instance-type-offerings
다른 리전에서 제공되는 인스턴스 유형을 나열하려면
--region
파라미터를 사용하여 리전을 지정합니다.aws ec2 describe-instance-type-offerings \ --region
us-east-2
출력:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
예제 2: 가용 영역에서 제공되는 인스턴스 유형을 나열하려면
다음
describe-instance-type-offerings
예제에서는 지정된 가용 영역에서 제공되는 인스턴스 유형을 나열합니다. 가용 영역은 지정된 리전에 있어야 합니다.aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
예제 3: 인스턴스 유형이 지원되는지 확인하려면
다음
describe-instance-type-offerings
명령은 지정된 리전에서c5.xlarge
인스턴스 유형이 지원되는지 여부를 나타냅니다.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
다음
describe-instance-type-offerings
예제에서는 지정된 리전에서 지원되는 모든 C5 인스턴스 유형을 나열합니다.aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
출력:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
자세한 API 내용은 명령 참조DescribeInstanceTypeOfferings
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-types
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스 유형을 설명하는 방법
다음
describe-instance-types
예제에서는 지정된 인스턴스 유형의 세부 정보를 표시합니다.aws ec2 describe-instance-types \ --instance-types
t2.micro
출력:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 유형을 참조하세요.
예제 2: 사용 가능한 인스턴스 유형을 필터링하는 방법
필터를 지정하여 결과 범위를 특정 특성의 인스턴스 유형으로 지정할 수 있습니다. 다음
describe-instance-types
예제에서는 최대 절전 모드를 지원하는 인스턴스 유형을 나열합니다.aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'출력:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 유형을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstanceTypes
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스를 설명하는 방법
다음
describe-instances
예제에서는 지정된 인스턴스를 설명합니다.aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
출력:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
예제 2: 지정된 유형으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 필터를 사용하여 결과 범위를 지정된 유형의 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
예제 출력은 예제 1을 참조하세요.
자세한 내용은 Amazon EC2 사용 설명서의 목록을 참조하고 를 사용하여 필터링CLI하세요.
예제 3: 지정된 유형 및 가용 영역으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 여러 필터를 사용하여 결과 범위를 지정된 가용 영역에도 있는 지정된 유형의 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
예제 출력은 예제 1을 참조하세요.
예제 4: JSON 파일을 사용하여 지정된 유형 및 가용 영역의 인스턴스를 필터링하려면
다음
describe-instances
예제에서는 JSON 입력 파일을 사용하여 이전 예제와 동일한 필터링을 수행합니다. 필터가 더 복잡해지면 JSON 파일에서 더 쉽게 지정할 수 있습니다.aws ec2 describe-instances \ --filters
file://filters.json
filters.json
의 콘텐츠:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
예제 출력은 예제 1을 참조하세요.
예제 5: 지정된 소유자 태그로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 키(소유자)의 태그가 있는 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
예제 출력은 예제 1을 참조하세요.
예제 6: 지정된 my-team 태그 값으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 값(my-team)의 태그가 있는 인스턴스로 지정합니다.aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
예제 출력은 예제 1을 참조하세요.
예제 7: 지정된 소유자 태그와 my-team 값으로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 태그 필터를 사용하여 결과 범위를 지정된 태그의 인스턴스(소유자=my-team)로 지정합니다.aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
예제 출력은 예제 1을 참조하세요.
예제 8: 모든 인스턴스IDs에 대해 인스턴스 및 서브넷만 표시하려면
다음
describe-instances
예제에서는--query
파라미터를 사용하여 IDs 모든 인스턴스의 인스턴스와 서브넷만 JSON 형식으로 표시합니다.Linux 및 macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
출력:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
예제 9: 지정된 유형의 인스턴스를 필터링하고 해당 인스턴스만 표시하려면 IDs
다음
describe-instances
예제에서는 필터를 사용하여 결과를 지정된 유형의 인스턴스로 범위를 지정하고--query
파라미터로 범위를 지정하여 인스턴스만 표시합니다IDs.aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
출력:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
예제 10: 지정된 유형의 인스턴스를 필터링하고 인스턴스IDs, 가용 영역 및 지정된 태그 값만 표시하려면
다음
describe-instances
예제에서는 이름이tag-key
인 태그의 인스턴스에 대해 인스턴스 ID, 가용 영역,Name
태그 값을 테이블 형식으로 표시합니다.Linux 및 macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
출력:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
예제 11: 파티션 배치 그룹에서 인스턴스를 설명하는 방법
다음
describe-instances
예제에서는 지정된 인스턴스를 설명합니다. 응답에는 인스턴스의 배치 정보가 포함되며, 이 정보는 인스턴스의 배치 그룹 이름 및 파티션 번호를 포함합니다.aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
출력:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
자세한 내용은 Amazon EC2 사용 설명서의 배치 그룹의 인스턴스 설명을 참조하세요.
예제 12: 지정된 배치 그룹과 파티션 번호로 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 결과를 지정된 배치 그룹 및 파티션 번호의 인스턴스로만 필터링합니다.aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
다음에서는 출력의 관련 정보만 보여줍니다.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
자세한 내용은 Amazon EC2 사용 설명서의 배치 그룹의 인스턴스 설명을 참조하세요.
예제 13: 인스턴스 메타데이터에서 태그에 액세스할 수 있도록 구성된 인스턴스를 필터링하는 방법
다음
describe-instances
예제에서는 인스턴스 메타데이터에서 인스턴스 태그에 액세스할 수 있도록 구성된 인스턴스로만 결과를 필터링합니다.aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
다음에서는 예상 출력을 보여줍니다.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 메타데이터에서 인스턴스 태그 작업을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstances
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-internet-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인터넷 게이트웨이를 설명하려면
다음
describe-internet-gateways
예제에서는 지정된 인터넷 게이트웨이를 설명합니다.aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
출력:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
자세한 내용은 Amazon VPC 사용 설명서의 인터넷 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInternetGateways
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-ipam-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 풀에 대한 세부 정보를 보려면
다음
describe-ipam-pools
예제에서는 풀에 대한 세부 정보를 보여줍니다.(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(Windows):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
출력:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
자세한 API 내용은 명령 참조DescribeIpamPools
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-ipam-resource-discoveries
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 리소스 검색의 전체 세부 정보 보기
이 예제에서는 관리자가 조직 IPAM 내 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 생성하고 다른 AWS 조직의 관리자와 공유IPAM하려는 위임된 관리자입니다.
이 예제는 다음과 같은 경우에 유용할 수 있습니다.
리소스 검색을 생성하려고 했지만 한도 1에 도달하는 오류가 발생했습니다. 리소스 검색을 이미 생성하여 계정에서 보려는 것 같습니다. 리전에 에서 검색하지 않는 리소스가 있습니다IPAM. 리소스에 대해
--operating-regions
정의된 를 보고 적절한 리전을 운영 리전으로 추가하여 해당 리전의 리소스를 검색할 수 있도록 하려고 합니다.다음
describe-ipam-resource-discoveries
예제에서는 AWS 계정의 리소스 검색에 대한 세부 정보를 나열합니다. AWS 리전당 하나의 리소스 검색을 가질 수 있습니다.aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
출력:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
자세한 내용은 Amazon VPC IPAM 사용 설명서의 조직 외부 계정IPAM과 통합을 참조하세요.
예제 2: 리소스 검색만 보기 IDs
다음
describe-ipam-resource-discoveries
예제에서는 AWS 계정의 리소스 검색 ID를 나열합니다. AWS 리전당 하나의 리소스 검색을 가질 수 있습니다.aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
출력:
ipam-res-disco-0481e39b242860333
자세한 내용은 Amazon VPC IPAM 사용 설명서의 조직 외부 계정IPAM과 통합을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeIpamResourceDiscoveries
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-ipam-resource-discovery-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
와의 모든 리소스 검색 연결을 보려면 IPAM
이 예제에서는 와 리소스 검색을 연결하여 다른 계정을 와 IPAM 통합하는 IPAM 위임된 관리자입니다IPAM. IPAM 가 리소스 검색의 운영 리전에서 리소스를 예상대로 검색하지 않는 것을 발견했습니다. 리소스 검색의 상태와 상태를 확인하여 이를 생성한 계정이 여전히 활성 상태이고 리소스 검색이 여전히 공유 중인지 확인해야 합니다.
는 의 홈 리전이어야
--region
합니다IPAM.다음
describe-ipam-resource-discovery-associations
예제에서는 AWS 계정의 리소스 검색 연결을 나열합니다.aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
출력:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
이 예제에서는 이 명령을 실행한 후 기본값이 아닌 리소스 검색(
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
및 )이 하나 있음을 확인합니다"State": "create-complete"
. 리소스 검색 소유자의 계정이 종료되었습니다. 또 다른 경우 가"ResourceDiscoveryStatus": "not-found"
및 인 것을 발견하면 다음 중 하나가 발생했음을"State": "associate-complete"
나타냅니다.리소스 검색 소유자가 리소스 검색을 삭제했습니다. 리소스 검색 소유자는 리소스 검색을 공유하지 않았습니다.
자세한 내용은 Amazon VPC IPAM 사용 설명서의 조직 외부 계정IPAM과 통합을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeIpamResourceDiscoveryAssociations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-ipam-scopes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPAM 범위에 대한 세부 정보를 보려면
다음
describe-ipam-scopes
예제에서는 범위에 대한 세부 정보를 보여줍니다.aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
출력:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
자세한 API 내용은 명령 참조DescribeIpamScopes
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-ipams
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에 대한 세부 정보를 보려면 IPAM
다음
describe-ipams
예제에서는 의 세부 정보를 보여줍니다IPAM.aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
출력:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
자세한 API 내용은 명령 참조DescribeIpams
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-ipv6-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IPv6 주소 풀을 설명하려면
다음
describe-ipv6-pools
예제에서는 모든 IPv6 주소 풀에 대한 세부 정보를 표시합니다.aws ec2 describe-ipv6-pools
출력:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
API 자세한 내용은 AWS CLI 명령 참조의 DescribeIpv6Pools
를 참조하세요.
-
다음 코드 예시에서는 describe-key-pairs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
키 페어를 표시하는 방법
다음
describe-key-pairs
예제는 지정된 키 페어에 대한 정보를 표시합니다.aws ec2 describe-key-pairs \ --key-names
my-key-pair
출력:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 퍼블릭 키 설명을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeKeyPairs
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-launch-template-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿 버전을 설명하려면
이 예제에서는 지정된 시작 템플릿의 버전을 설명합니다.
명령:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
출력:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
자세한 API 내용은 명령 참조DescribeLaunchTemplateVersions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-launch-templates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
시작 템플릿을 설명하려면
이 예제에서는 시작 템플릿을 설명합니다.
명령:
aws ec2 describe-launch-templates
출력:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
자세한 API 내용은 명령 참조DescribeLaunchTemplates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-local-gateway-route-table-virtual-interface-group-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 인터페이스 그룹과 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명하려면
다음
describe-local-gateway-route-table-virtual-interface-group-associations
예제에서는 AWS 계정의 가상 인터페이스 그룹과 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명합니다.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
출력:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 작업을 참조하세요. AWS
-
자세한 API 내용은 명령 참조DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-local-gateway-route-table-vpc-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
VPCs 및 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명하려면
다음
describe-local-gateway-route-table-vpc-associations
예제에서는 VPCs 및 로컬 게이트웨이 라우팅 테이블 간의 지정된 연결에 대한 정보를 보여줍니다.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
출력:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 라우팅 테이블을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeLocalGatewayRouteTableVpcAssociations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-local-gateway-route-tables
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 라우팅 테이블을 설명하려면
다음
describe-local-gateway-route-tables
예제에서는 로컬 게이트웨이 라우팅 테이블에 대한 세부 정보를 보여줍니다.aws ec2 describe-local-gateway-route-tables
출력:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
자세한 API 내용은 명령 참조DescribeLocalGatewayRouteTables
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-local-gateway-virtual-interface-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 가상 인터페이스 그룹을 설명하려면
다음
describe-local-gateway-virtual-interface-groups
예제에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스 그룹에 대해 설명합니다.aws ec2 describe-local-gateway-virtual-interface-groups
출력:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 작업을 참조하세요. AWS
-
자세한 API 내용은 명령 참조DescribeLocalGatewayVirtualInterfaceGroups
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-local-gateway-virtual-interfaces
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이 가상 인터페이스를 설명하려면
다음
describe-local-gateway-virtual-interfaces
예제에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스를 설명합니다.aws ec2 describe-local-gateway-virtual-interfaces
출력:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 작업을 참조하세요. AWS
-
자세한 API 내용은 명령 참조DescribeLocalGatewayVirtualInterfaces
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-local-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로컬 게이트웨이를 설명하려면
다음
describe-local-gateways
예제에서는 사용 가능한 로컬 게이트웨이에 대한 세부 정보를 표시합니다.aws ec2 describe-local-gateways
출력:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
자세한 API 내용은 명령 참조DescribeLocalGateways
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-locked-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷의 잠금 상태를 설명하려면
다음
describe-locked-snapshots
예제에서는 지정된 스냅샷의 잠금 상태를 설명합니다.aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
출력:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
자세한 내용은 Amazon EBS 사용 설명서의 스냅샷 잠금을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeLockedSnapshots
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-managed-prefix-lists
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 접두사 목록을 설명하려면
다음
describe-managed-prefix-lists
예제에서는 AWS 계정 에서 소유한 접두사 목록을 설명합니다123456789012
.aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
출력:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeManagedPrefixLists
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-moving-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이동하는 주소를 설명하려면
이 예제에서는 이동하는 모든 탄력적 IP 주소를 설명합니다.
명령:
aws ec2 describe-moving-addresses
출력:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
이 예제에서는 EC2-VPC 플랫폼으로 이동하는 모든 주소를 설명합니다.
명령:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
자세한 API 내용은 명령 참조DescribeMovingAddresses
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-nat-gateways
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 퍼블릭 NAT 게이트웨이 설명
다음
describe-nat-gateways
예제에서는 지정된 퍼블릭 NAT 게이트웨이를 설명합니다.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
출력:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
예제 2: 프라이빗 NAT 게이트웨이 설명
다음
describe-nat-gateways
예제에서는 지정된 프라이빗 NAT 게이트웨이를 설명합니다.aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
출력:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
자세한 내용은 Amazon VPC 사용 설명서의 NAT 게이트웨이를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeNatGateways
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-network-acls
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크를 설명하려면 ACLs
다음
describe-network-acls
예제에서는 네트워크 에 대한 세부 정보를 검색합니다ACLs.aws ec2 describe-network-acls
출력:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
자세한 내용은 AWS VPC 사용 설명서의 네트워크를 ACLs 참조하세요.
-
자세한 API 내용은 명령 참조DescribeNetworkAcls
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-network-insights-access-scope-analyses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위 분석을 설명하려면
다음
describe-network-insights-access-scope-analyses
예제에서는 AWS 계정의 액세스 범위 분석을 설명합니다.aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
출력:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
자세한 내용은 Network Access Analyzer 가이드의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeNetworkInsightsAccessScopeAnalyses
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-network-insights-access-scopes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Network Insights 액세스 범위를 설명하려면
다음
describe-network-insights-access-scopes
예제에서는 AWS 계정의 액세스 범위 분석을 설명합니다.aws ec2 describe-network-insights-access-scopes \ --region
us-east-1
출력:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
자세한 내용은 Network Access Analyzer 가이드의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeNetworkInsightsAccessScopes
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-network-insights-analyses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로 분석 결과를 보려면
다음
describe-network-insights-analyses
예제에서는 지정된 분석을 설명합니다. 이 예제에서 소스는 인터넷 게이트웨이이고 대상은 EC2 인스턴스이며 프로토콜은 입니다TCP. 분석에 성공succeeded
했고(Status
) 경로에 도달할 수 없습니다(NetworkPathFound
).false
설명 코드는 인스턴스의 보안 그룹에 대상 포트의 트래픽을 허용하는 규칙이 포함되어 있지 않음을ENI_SG_RULES_MISMATCH
나타냅니다.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
출력:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
자세한 내용은 Reachability Analyzer 안내서의 시작하기 AWS CLI를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeNetworkInsightsAnalyses
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-network-insights-paths
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
경로를 설명하려면
다음
describe-network-insights-paths
예제에서는 지정된 경로를 설명합니다.aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
출력:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
자세한 내용은 Reachability Analyzer 안내서의 시작하기 AWS CLI를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeNetworkInsightsPaths
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-network-interface-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스의 연결 속성을 설명하려면
이 예제 명령은 지정된 네트워크 인터페이스의
attachment
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
출력:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
네트워크 인터페이스의 설명 속성을 설명하려면
이 예제 명령은 지정된 네트워크 인터페이스의
description
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
출력:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
네트워크 인터페이스의 groupSet 속성을 설명하려면
이 예제 명령은 지정된 네트워크 인터페이스의
groupSet
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
출력:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
네트워크 인터페이스의 sourceDestCheck 속성을 설명하려면
이 예제 명령은 지정된 네트워크 인터페이스의
sourceDestCheck
속성을 설명합니다.명령:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
출력:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
자세한 API 내용은 명령 참조DescribeNetworkInterfaceAttribute
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-network-interface-permissions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스 권한을 설명하려면
이 예제에서는 모든 네트워크 인터페이스 권한을 설명합니다.
명령:
aws ec2 describe-network-interface-permissions
출력:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
자세한 API 내용은 명령 참조DescribeNetworkInterfacePermissions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-network-interfaces
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
네트워크 인터페이스를 설명하려면
이 예제에서는 모든 네트워크 인터페이스를 설명합니다.
명령:
aws ec2 describe-network-interfaces
출력:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
이 예제에서는 키
Purpose
와 값이 인 태그가 있는 네트워크 인터페이스에 대해 설명합니다Prod
.명령:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
출력:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
자세한 API 내용은 명령 참조DescribeNetworkInterfaces
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-placement-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 그룹을 설명하려면
이 예제 명령은 모든 배치 그룹을 설명합니다.
명령:
aws ec2 describe-placement-groups
출력:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
자세한 API 내용은 명령 참조DescribePlacementGroups
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-prefix-lists
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
접두사 목록을 설명하려면
이 예제에서는 리전에 사용 가능한 모든 접두사 목록을 나열합니다.
명령:
aws ec2 describe-prefix-lists
출력:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
자세한 API 내용은 명령 참조DescribePrefixLists
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-principal-id-format
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
긴 ID 형식이 활성화된 IAM 사용자 및 역할의 ID 형식을 설명하려면
다음
describe-principal-id-format
예제에서는 루트 사용자, 모든 IAM 역할 및 긴 ID 형식이 활성화된 모든 IAM 사용자의 ID 형식을 설명합니다.aws ec2 describe-principal-id-format \ --resource
instance
출력:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
자세한 API 내용은 명령 참조DescribePrincipalIdFormat
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-public-ipv4-pools
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
퍼블릭 IPv4 주소 풀을 설명하려면
다음
describe-public-ipv4-pools
예제에서는 Bring Your Own IP Addresses()를 사용하여 퍼블릭 IPv4 주소 범위를 프로비저닝할 때 생성된 주소 풀에 대한 세부 정보를 표시합니다BYOIP.aws ec2 describe-public-ipv4-pools
출력:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
API 자세한 내용은 AWS CLI 명령 참조의 DescribePublicIpv4Pools
을 참조하세요.
-
다음 코드 예시에서는 describe-regions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 활성화된 모든 리전을 설명하는 방법
다음
describe-regions
예제에서는 계정에서 활성화된 모든 리전을 설명합니다.aws ec2 describe-regions
출력:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 리전 및 영역을 참조하세요.
예제 2: 이름에 특정 문자열이 포함된 엔드포인트가 있는 활성화된 리전을 설명하는 방법
다음
describe-regions
예제에서는 엔드포인트에 'us' 문자열이 포함된 활성화한 모든 리전을 설명합니다.aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
출력:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 리전 및 영역을 참조하세요.
예제 3: 모든 리전을 설명하는 방법
다음
describe-regions
예제에서는 비활성화된 리전을 포함하여 사용 가능한 모든 리전을 설명합니다.aws ec2 describe-regions \ --all-regions
출력:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 리전 및 영역을 참조하세요.
예제 4: 리전 이름만 나열하는 방법
다음
describe-regions
예제에서는--query
파라미터를 사용하여 출력을 필터링하고 리전 이름만 텍스트로 반환합니다.aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
출력:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
자세한 내용은 Amazon EC2 사용 설명서의 리전 및 영역을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeRegions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-replace-root-volume-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 특정 루트 볼륨 교체 작업에 대한 정보를 보려면
다음
describe-replace-root-volume-tasks
예제에서는 루트 볼륨 교체 작업 replacevol-0111122223333abcd를 설명합니다.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
출력:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
예제 2: 특정 인스턴스의 모든 루트 볼륨 교체 작업에 대한 정보를 보려면
다음
describe-replace-root-volume-tasks
예제에서는 인스턴스 i-0123456789abcdefa에 대한 모든 루트 볼륨 교체 작업을 설명합니다.aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
출력:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 루트 볼륨 교체를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeReplaceRootVolumeTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-reserved-instances-listings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 인스턴스 목록을 설명하려면