를 사용한 Amazon EC2 예제 AWS CLI - AWS Command Line Interface

이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용한 Amazon EC2 예제 AWS CLI

다음 코드 예제에서는 Amazon 와 AWS Command Line Interface 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다EC2.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.

주제

작업

다음 코드 예시에서는 accept-address-transfer을 사용하는 방법을 보여 줍니다.

AWS CLI

계정으로 전송된 탄력적 IP 주소를 수락하려면

다음 accept-address-transfer 예제에서는 지정된 탄력적 IP 주소를 계정으로 전송하는 것을 허용합니다.

aws ec2 accept-address-transfer \ --address 100.21.184.216

출력:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }

자세한 내용은 Amazon VPC 사용 설명서탄력적 IP 주소 전송을 참조하세요.

다음 코드 예시에서는 accept-reserved-instances-exchange-quote을 사용하는 방법을 보여 줍니다.

AWS CLI

컨버터블 예약 인스턴스 교환을 수행하려면

이 예제에서는 지정된 컨버터블 예약 인스턴스를 교환합니다.

명령:

aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample

출력:

{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }

다음 코드 예시에서는 accept-transit-gateway-peering-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 피어링 연결을 수락하려면

다음 accept-transit-gateway-peering-attachment 예제에서는 지정된 전송 게이트웨이 피어링 연결을 허용합니다. --region 파라미터는 수락자 전송 게이트웨이가 위치한 리전을 지정합니다.

aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

출력:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }

자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 연결을 참조하세요.

다음 코드 예시에서는 accept-transit-gateway-vpc-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이에 를 연결하라는 요청을 수락VPC합니다.

다음 accept-transit-gateway-vpc-attachment 예제에서는 지정된 연결에 대한 요청을 수락합니다.

aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

자세한 내용은 Transit Gateways 가이드의 Transit Gateway Attachments to VPC a를 참조하세요.

다음 코드 예시에서는 accept-vpc-endpoint-connections을 사용하는 방법을 보여 줍니다.

AWS CLI

인터페이스 엔드포인트 연결 요청을 수락하려면

이 예제에서는 지정된 엔드포인트 서비스에 대해 지정된 엔드포인트 연결 요청을 수락합니다.

명령:

aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

출력:

{ "Unsuccessful": [] }

다음 코드 예시에서는 accept-vpc-peering-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 피어링 연결을 수락하려면

이 예제에서는 지정된 VPC 피어링 연결 요청을 수락합니다.

명령:

aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

출력:

{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }

다음 코드 예시에서는 advertise-byoip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

주소 범위를 광고하려면

다음 advertise-byoip-cidr 예제에서는 지정된 퍼블릭 IPv4 주소 범위를 광고합니다.

aws ec2 advertise-byoip-cidr \ --cidr 203.0.113.25/24

출력:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
  • 자세한 API 내용은 명령 참조AdvertiseByoipCidr의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 allocate-address을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: Amazon 주소 풀에서 탄력적 IP 주소를 할당하는 방법

다음 allocate-address 예제는 탄력적 IP 주소를 할당합니다. Amazon은 Amazon의 주소 풀에서 주소를 EC2 선택합니다.

aws ec2 allocate-address

출력:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }

자세한 내용은 Amazon EC2 사용 설명서탄력적 IP 주소를 참조하세요.

예제 2: 탄력적 IP 주소를 할당하고 네트워크 경계 그룹에 연결하는 방법

다음 allocate-address 예제에서는 탄력적 IP 주소를 할당하고 해당 주소를 지정된 네트워크 경계 그룹에 연결합니다.

aws ec2 allocate-address \ --network-border-group us-west-2-lax-1

출력:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }

자세한 내용은 Amazon EC2 사용 설명서탄력적 IP 주소를 참조하세요.

예 3: 소유한 주소 풀에서 탄력적 IP 주소를 할당하는 방법

다음 allocate-address 예제에서는 Amazon Web Services 계정으로 가져온 주소 풀에서 탄력적 IP 주소를 할당합니다. Amazon은 주소 풀에서 주소를 EC2 선택합니다.

aws ec2 allocate-address \ --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0

출력:

{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }

자세한 내용은 Amazon EC2 사용 설명서탄력적 IP 주소를 참조하세요.

  • 자세한 API 내용은 명령 참조AllocateAddress의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 allocate-hosts을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 전용 호스트 할당

다음 allocate-hosts 예제에서는 m5.large 인스턴스를 시작할 수 있는 eu-west-1a 가용 영역에 단일 전용 호스트를 할당합니다. 기본적으로 전용 호스트는 대상 인스턴스 시작만 허용하며 호스트 복구를 지원하지 않습니다.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1

출력:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

예제 2: 자동 배치 및 호스트 복구가 활성화된 전용 호스트 할당

다음 allocate-hosts 예제에서는 자동 배치 및 호스트 복구가 활성화된 eu-west-1a 가용 영역에 단일 전용 호스트를 할당합니다.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --auto-placement on \ --host-recovery on \ --quantity 1

출력:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

예제 3: 태그가 있는 전용 호스트 할당

다음 allocate-hosts 예제에서는 단일 전용 호스트를 할당하고 이름이 purpose 이고 값이 인 태그를 적용합니다production.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1 \ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'

출력:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 전용 호스트 할당을 참조하세요.

  • 자세한 API 내용은 명령 참조AllocateHosts의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 allocate-ipam-pool-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀CIDR에서 를 할당하려면

다음 allocate-ipam-pool-cidr 예제에서는 IPAM 풀CIDR에서 를 할당합니다.

(Linux):

aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --netmask-length 24

(Windows):

aws ec2 allocate-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --netmask-length 24

출력:

{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서IP 주소 공간을 예약하기 위해 CIDR 풀에 수동으로 할당을 참조하세요.

다음 코드 예시에서는 apply-security-groups-to-client-vpn-target-network을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트의 대상 네트워크에 보안 그룹을 적용하려면

다음 apply-security-groups-to-client-vpn-target-network 예제에서는 지정된 대상 네트워크와 클라이언트 VPN 엔드포인트 간의 sg-01f6e627a89f4db32 연결에 보안 그룹을 적용합니다.

aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids sg-01f6e627a89f4db32 \ --vpc-id vpc-0e2110c2f324332e0 \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }

자세한 내용은 AWS 클라이언트 VPN 관리자 안내서대상 네트워크를 참조하세요.

다음 코드 예시에서는 assign-ipv6-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스에 특정 IPv6 주소를 할당하려면

이 예제에서는 지정된 IPv6 주소를 지정된 네트워크 인터페이스에 할당합니다.

명령:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761

출력:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

Amazon이 선택한 IPv6 주소를 네트워크 인터페이스에 할당하려면

이 예제에서는 지정된 네트워크 인터페이스에 두 개의 IPv6 주소를 할당합니다. Amazon은 서브넷의 IPv6 CIDR 블록 범위에 있는 사용 가능한 IPv6 주소에서 이러한 IPv6 주소를 자동으로 할당합니다.

명령:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2

출력:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

다음 코드 예시에서는 assign-private-ip-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스에 특정 보조 프라이빗 IP 주소를 할당하려면

이 예제에서는 지정된 보조 프라이빗 IP 주소를 지정된 네트워크 인터페이스에 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Amazon이 EC2 선택한 보조 프라이빗 IP 주소를 네트워크 인터페이스에 할당하려면

이 예제에서는 지정된 네트워크 인터페이스에 두 개의 보조 프라이빗 IP 주소를 할당합니다. Amazon은 네트워크 인터페이스가 연결된 서브넷의 CIDR 블록 범위에 있는 사용 가능한 IP 주소에서 이러한 IP 주소를 EC2 자동으로 할당합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2

다음 코드 예시에서는 assign-private-nat-gateway-address을 사용하는 방법을 보여 줍니다.

AWS CLI

프라이빗 NAT 게이트웨이에 프라이빗 IP 주소를 할당하려면

다음 assign-private-nat-gateway-address 예제에서는 지정된 프라이빗 NAT 게이트웨이에 두 개의 프라이빗 IP 주소를 할당합니다.

aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-address-count 2

출력:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }

자세한 내용은 Amazon VPC 사용 설명서NAT 게이트웨이를 참조하세요.

다음 코드 예시에서는 associate-address을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2-Classic에서 탄력적 IP 주소를 연결하려면

이 예제에서는 탄력적 IP 주소를 EC2-Classic의 인스턴스와 연결합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 associate-address --instance-id i-07ffe74c7330ebf53 --public-ip 198.51.100.0

에서 탄력적 IP 주소를 연결하려면 EC2VPC

이 예제에서는 탄력적 IP 주소를 의 인스턴스와 연결합니다VPC.

명령:

aws ec2 associate-address --instance-id i-0b263919b6498b123 --allocation-id eipalloc-64d5890a

출력:

{ "AssociationId": "eipassoc-2bebb745" }

이 예제에서는 네트워크 인터페이스에 탄력적 IP 주소를 연결합니다.

명령:

aws ec2 associate-address --allocation-id eipalloc-64d5890a --network-interface-id eni-1a2b3c4d

이 예제에서는 네트워크 인터페이스와 연결된 프라이빗 IP 주소에 탄력적 IP를 연결합니다.

명령:

aws ec2 associate-address --allocation-id eipalloc-64d5890a --network-interface-id eni-1a2b3c4d --private-ip-address 10.0.0.85
  • 자세한 API 내용은 명령 참조AssociateAddress의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 associate-client-vpn-target-network을 사용하는 방법을 보여 줍니다.

AWS CLI

대상 네트워크를 클라이언트 VPN 엔드포인트에 연결하려면

다음 associate-client-vpn-target-network 예제에서는 서브넷을 지정된 클라이언트 VPN 엔드포인트와 연결합니다.

aws ec2 associate-client-vpn-target-network \ --subnet-id subnet-0123456789abcabca \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }

자세한 내용은 AWS 클라이언트 VPN 관리자 안내서대상 네트워크를 참조하세요.

다음 코드 예시에서는 associate-dhcp-options을 사용하는 방법을 보여 줍니다.

AWS CLI

DHCP 옵션 세트를 에 연결하려면 VPC

이 예제에서는 지정된 DHCP 옵션 세트를 지정된 와 연결합니다VPC. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2

기본 DHCP 옵션 세트를 에 연결하려면 VPC

이 예제에서는 기본 DHCP 옵션 세트를 지정된 와 연결합니다VPC. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2

다음 코드 예시에서는 associate-iam-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 인스턴스 프로파일과 인스턴스를 연결하려면

이 예제에서는 라는 IAM 인스턴스 프로파일을 인스턴스 admin-role와 연결합니다i-123456789abcde123.

명령:

aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role

출력:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

다음 코드 예시에서는 associate-instance-event-window을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 하나 이상의 인스턴스를 이벤트 창에 연결하려면

다음 associate-instance-event-window 예제에서는 하나 이상의 인스턴스를 이벤트 창과 연결합니다.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.

예제 2: 인스턴스 태그를 이벤트 창과 연결하려면

다음 associate-instance-event-window 예제에서는 인스턴스 태그를 이벤트 창과 연결합니다. instance-event-window-id 파라미터를 입력하여 이벤트 창을 지정합니다. 인스턴스 태그를 연결하려면 association-target 파라미터를 지정하고 파라미터 값에는 하나 이상의 태그를 지정합니다.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.

예제 3: 전용 호스트를 이벤트 창에 연결하려면

다음 associate-instance-event-window 예제에서는 전용 호스트를 이벤트 창과 연결합니다. instance-event-window-id 파라미터를 입력하여 이벤트 창을 지정합니다. 전용 호스트를 연결하려면 --association-target 파라미터를 지정하고 파라미터 값에는 하나 이상의 전용 호스트 를 지정합니다IDs.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "DedicatedHostIds=h-029fa35a02b99801d"

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.

다음 코드 예시에서는 associate-ipam-resource-discovery을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스 검색을 에 연결하려면 IPAM

이 예제에서는 IPAM 위임된 관리자이며 다른 AWS 계정에서 리소스 검색을 생성하고 공유하여 IPAM를 사용하여 다른 계정이 CIDRs 소유한 리소스를 관리하고 모니터링할 수 있습니다.

참고

이 요청을 완료하려면 에서 가져올 수 있는 리소스 검색 IDdescribe-ipam-resource-discoveriesdescribe-ipams 에서 가져올 수 있는 IPAM ID가 필요합니다. 연결하려는 리소스 검색은 먼저 를 사용하여 계정과 공유되어야 합니다 AWS RAM. --region 입력한 는 연결IPAM하려는 의 홈 리전과 일치해야 합니다.

다음 associate-ipam-resource-discovery 예제에서는 리소스 검색을 와 연결합니다IPAM.

aws ec2 associate-ipam-resource-discovery \ --ipam-id ipam-005f921c17ebd5107 \ --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --region us-east-1

출력:

{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }

리소스 검색을 연결하면 다른 계정에서 생성한 리소스의 IP 주소를 모니터링 및/또는 관리할 수 있습니다. 자세한 내용은 Amazon VPC IPAM 사용 설명서조직 외부 계정IPAM과 통합을 참조하세요.

다음 코드 예시에서는 associate-nat-gateway-address을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소를 퍼블릭 NAT 게이트웨이에 연결하려면

다음 associate-nat-gateway-address 예제에서는 지정된 탄력적 IP 주소를 지정된 퍼블릭 NAT 게이트웨이와 연결합니다. 는 보조 프라이빗 IPv4 주소를 AWS 자동으로 할당합니다.

aws ec2 associate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --allocation-ids eipalloc-0be6ecac95EXAMPLE

출력:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }

자세한 내용은 Amazon VPC 사용 설명서NAT 게이트웨이를 참조하세요.

다음 코드 예시에서는 associate-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블을 서브넷에 연결하려면

이 예제에서는 지정된 라우팅 테이블을 지정된 서브넷과 연결합니다.

명령:

aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c

출력:

{ "AssociationId": "rtbassoc-781d0d1a" }
  • 자세한 API 내용은 명령 참조AssociateRouteTable의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 associate-subnet-cidr-block을 사용하는 방법을 보여 줍니다.

AWS CLI

IPv6 CIDR 블록을 서브넷에 연결하려면

이 예제에서는 IPv6 CIDR 블록을 지정된 서브넷과 연결합니다.

명령:

aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64

출력:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }

다음 코드 예시에서는 associate-transit-gateway-multicast-domain을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이를 멀티캐스트 도메인에 연결하려면

다음 associate-transit-gateway-multicast-domain 예제에서는 지정된 서브넷 및 연결을 지정된 멀티캐스트 도메인과 연결합니다.

aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \ --subnet-ids subnet-000de86e3b49c932a \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

출력:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }

자세한 내용은 Transit Gateways 가이드의 멀티캐스트 도메인 관리를 참조하세요.

다음 코드 예시에서는 associate-transit-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 라우팅 테이블을 전송 게이트웨이 연결에 연결하려면

다음 예제에서는 지정된 전송 게이트웨이 라우팅 테이블을 지정된 VPC 연결과 연결합니다.

aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

출력:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }

자세한 내용은 Transit Gateways 가이드의 Transit Gateway Route Table 연결을 AWS 참조하세요.

다음 코드 예시에서는 associate-vpc-cidr-block을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: Amazon 제공 IPv6 CIDR 블록을 와 연결하려면 VPC

다음 associate-vpc-cidr-block 예제는 IPv6 CIDR 블록을 지정된 와 연결합니다VPC.

aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group us-west-2-lax-1 \ --vpc-id vpc-8EXAMPLE

출력:

{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }

예제 2: 추가 IPv4 CIDR 블록을 와 연결하려면 VPC

다음 associate-vpc-cidr-block 예제는 IPv4 CIDR 블록을 지정된 10.2.0.0/16와 연결합니다VPC.

aws ec2 associate-vpc-cidr-block \ --vpc-id vpc-1EXAMPLE \ --cidr-block 10.2.0.0/16

출력:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }

다음 코드 예시에서는 attach-classic-link-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2-Classic 인스턴스를 에 연결(연결)하려면 VPC

이 예제에서는 VPC 보안 그룹 sg-1234567890을 통해 인스턴스 i-88888888abcdef0을 VPC vpc-12312312에 연결합니다.

명령:

aws ec2 attach-classic-link-vpc --instance-id i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312

출력:

{ "Return": true }

다음 코드 예시에서는 attach-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

에 인터넷 게이트웨이를 연결하려면 VPC

다음 attach-internet-gateway 예제에서는 지정된 인터넷 게이트웨이를 특정 에 연결합니다VPC.

aws ec2 attach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 참조하세요.

다음 코드 예시에서는 attach-network-interface을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 인스턴스에 네트워크 인터페이스를 연결하려면

다음 attach-network-interface 예제에서는 지정된 네트워크 인터페이스를 지정된 인스턴스에 연결합니다.

aws ec2 attach-network-interface \ --network-interface-id eni-0dc56a8d4640ad10a \ --instance-id i-1234567890abcdef0 \ --device-index 1

출력:

{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }

자세한 내용은 Amazon EC2 사용 설명서탄력적 네트워크 인터페이스를 참조하세요.

예제 2: 여러 네트워크 카드가 있는 인스턴스에 네트워크 인터페이스를 연결하려면

다음 attach-network-interface 예제에서는 지정된 네트워크 인터페이스를 지정된 인스턴스 및 네트워크 카드에 연결합니다.

aws ec2 attach-network-interface \ --network-interface-id eni-07483b1897541ad83 \ --instance-id i-01234567890abcdef \ --network-card-index 1 \ --device-index 1

출력:

{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }

자세한 내용은 Amazon EC2 사용 설명서탄력적 네트워크 인터페이스를 참조하세요.

다음 코드 예시에서는 attach-verified-access-trust-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에 신뢰 공급자를 연결하려면

다음 attach-verified-access-trust-provider 예제에서는 지정된 Verified Access 신뢰 공급자를 지정된 Verified Access 인스턴스에 연결합니다.

aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

출력:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS

다음 코드 예시에서는 attach-volume을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스에 볼륨을 연결하려면

이 예제 명령은 볼륨(vol-1234567890abcdef0)을 인스턴스(i-01474ef662b89480)에 로 연결합니다/dev/sdf.

명령:

aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf

출력:

{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
  • 자세한 API 내용은 명령 참조AttachVolume의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 attach-vpn-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

에 가상 프라이빗 게이트웨이를 연결하려면 VPC

다음 attach-vpn-gateway 예제에서는 지정된 가상 프라이빗 게이트웨이를 지정된 에 연결합니다VPC.

aws ec2 attach-vpn-gateway \ --vpn-gateway-id vgw-9a4cacf3 \ --vpc-id vpc-a01106c2

출력:

{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
  • 자세한 API 내용은 명령 참조AttachVpnGateway의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 authorize-client-vpn-ingress을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트에 대한 권한 부여 규칙을 추가하려면

다음 authorize-client-vpn-ingress 예제에서는 모든 클라이언트가 인터넷()에 액세스할 수 있도록 허용하는 수신 권한 부여 규칙을 추가합니다0.0.0.0/0.

aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 \ --authorize-all-groups

출력:

{ "Status": { "Code": "authorizing" } }

자세한 내용은 AWS 클라이언트 VPN 관리자 안내서권한 부여 규칙을 참조하세요.

다음 코드 예시에서는 authorize-security-group-egress을 사용하는 방법을 보여 줍니다.

AWS CLI

아웃바운드 트래픽을 특정 주소 범위로 허용하는 규칙을 추가하려면

이 예제 명령은 TCP 포트 80의 지정된 주소 범위에 대한 액세스 권한을 부여하는 규칙을 추가합니다.

명령(Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'

명령(Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

특정 보안 그룹에 아웃바운드 트래픽을 허용하는 규칙을 추가하려면

이 예제 명령은 TCP 포트 80에서 지정된 보안 그룹에 대한 액세스 권한을 부여하는 규칙을 추가합니다.

명령(Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'

명령(Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]

다음 코드 예시에서는 authorize-security-group-ingress을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 인바운드 SSH 트래픽을 허용하는 규칙을 추가하려면

다음 authorize-security-group-ingress 예제에서는 TCP 포트 22()에서 인바운드 트래픽을 허용하는 규칙을 추가합니다SSH.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }

예제 2: 다른 보안 그룹의 인바운드 HTTP 트래픽을 허용하는 규칙을 추가하려면

다음 authorize-security-group-ingress 예제에서는 소스 보안 그룹 에서 TCP 포트 80에 대한 인바운드 액세스를 허용하는 규칙을 추가합니다sg-1a2b3c4d. 소스 그룹은 동일하거나 VPC 피어에 있어야 합니다VPC(VPC피어링 연결 필요). 유입 트래픽은 퍼블릭 IP 주소 또는 탄력적 IP 주소가 아닌 소스 보안 그룹과 연결된 인스턴스의 프라이빗 IP 주소를 기반으로 허용됩니다.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 80 \ --source-group sg-1a2b3c4d

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }

예제 3: 동일한 직접 호출에서 여러 규칙을 추가하는 방법

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 TCP 포트 3389(RDP)에서 인바운드 액세스를 활성화하는 규칙과 ping/를 활성화하는 규칙의 두 가지 인바운드 규칙을 추가합니다ICMP.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=''[{CidrIp=172.31.0.0/16}]' IpProtocol'=icmp,FromPort=-1,ToPort=-1,IpRanges='[{CidrIp=172.31.0.0/16}]''

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }

예제 4: ICMP 트래픽 규칙 추가

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 어디서나 ICMP 메시지Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(유형 3, 코드 4)를 허용하는 인바운드 규칙을 추가합니다.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=''[{CidrIp=0.0.0.0/0}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }

예제 5: IPv6 트래픽 규칙 추가

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 IPv6 범위 에서 SSH 액세스(포트 22)를 허용하는 인바운드 규칙을 추가합니다2001:db8:1234:1a00::/64.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges ='[{CidrIpv6=2001:db8:1234:1a00::/64}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }

예제 6: ICMPv6 트래픽에 대한 규칙을 추가하려면

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 어디서나 ICMPv6 트래픽을 허용하는 인바운드 규칙을 추가합니다.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=icmpv6,Ipv6Ranges ='[{CidrIpv6=::/0}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }

예제 7: 설명이 포함된 규칙 추가

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 지정된 IPv4 주소 범위의 RDP 트래픽을 허용하는 인바운드 규칙을 추가합니다. 이 규칙에는 나중에 식별하는 데 도움이 되는 설명이 포함됩니다.

aws ec2 authorize-security-group-ingress --group-id sg-1234567890abcdef0 --ip-permissions IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges='[{CidrIp=203.0.113.0/24,Description='RDP NY office'}에서 액세스]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }

예제 8: 접두사 목록을 사용하는 인바운드 규칙을 추가하는 방법

다음 authorize-security-group-ingress 예제에서는 ip-permissions 파라미터를 사용하여 지정된 접두사 목록의 CIDR 범위에 대한 모든 트래픽을 허용하는 인바운드 규칙을 추가합니다.

aws ec2 authorize-security-group-ingress --group-id sg-04a351bfe432d4e71 --ip-permissions IpProtocol=all,PrefixListIds=''[{PrefixListId=pl-002dc3ec097de1514}]'

출력:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }

자세한 내용은 Amazon VPC 사용 설명서보안 그룹을 참조하세요.

다음 코드 예시에서는 bundle-instance을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스를 번들링하려면

이 예제에서는 인스턴스를 라는 버킷i-1234567890abcdef0에 번들링합니다bundletasks. 액세스 키 의 값을 지정하기 전에 AWS 액세스 키 관리 모범 사례의 지침을 IDs검토하고 따릅니다.

명령:

aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example

출력:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
  • 자세한 API 내용은 명령 참조BundleInstance의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 cancel-bundle-task을 사용하는 방법을 보여 줍니다.

AWS CLI

번들 작업을 취소하려면

이 예제에서는 번들 작업 을 취소합니다bun-2a4e041c.

명령:

aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c

출력:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
  • 자세한 API 내용은 명령 참조CancelBundleTask의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 cancel-capacity-reservation-fleets을 사용하는 방법을 보여 줍니다.

AWS CLI

용량 예약 플릿을 취소하려면

다음 cancel-capacity-reservation-fleets 예제에서는 지정된 용량 예약 플릿과 예약 용량을 취소합니다. 플릿을 취소하면 플릿의 상태가 로 변경되며 cancelled더 이상 새 용량 예약을 생성할 수 없습니다. 또한 플릿의 개별 용량 예약이 모두 취소되고 이전에 예약된 용량으로 실행된 인스턴스는 공유 용량으로 계속 정상적으로 실행됩니다.

aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

출력:

{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }

용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서용량 예약 플릿을 참조하세요.

다음 코드 예시에서는 cancel-capacity-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

용량 예약을 취소하려면

다음 cancel-capacity-reservation 예제에서는 지정된 용량 예약을 취소합니다.

aws ec2 cancel-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

출력:

{ "Return": true }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 취소를 참조하세요.

다음 코드 예시에서는 cancel-conversion-task을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 또는 볼륨의 활성 변환을 취소하려면

이 예제에서는 태스크 ID import-i-fh95npoc와 연결된 업로드를 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc

다음 코드 예시에서는 cancel-export-task을 사용하는 방법을 보여 줍니다.

AWS CLI

활성 내보내기 작업을 취소하려면

이 예제에서는 작업 ID export-i-fgelt0i7을 사용하여 활성 내보내기 작업을 취소합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
  • 자세한 API 내용은 명령 참조CancelExportTask의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 cancel-image-launch-permission을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon Web Services 계정과 AMI 공유를 취소하려면

다음 cancel-image-launch-permission 예제에서는 지정된 의 AMI시작 권한에서 계정을 제거합니다.

aws ec2 cancel-image-launch-permission \ --image-id ami-0123456789example \ --region us-east-1

출력:

{ "Return": true }

자세한 내용은 Amazon 사용 설명서의 Amazon Web Services 계정과 AMI 공유된 의 취소를 참조하세요. EC2

다음 코드 예시에서는 cancel-import-task을 사용하는 방법을 보여 줍니다.

AWS CLI

가져오기 작업을 취소하려면

다음 cancel-import-task 예제에서는 지정된 이미지 가져오기 작업을 취소합니다.

aws ec2 cancel-import-task \ --import-task-id import-ami-1234567890abcdef0

출력:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
  • 자세한 API 내용은 명령 참조CancelImportTask의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 cancel-reserved-instances-listing을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 목록을 취소하려면

다음 cancel-reserved-instances-listing 예제에서는 지정된 예약 인스턴스 목록을 취소합니다.

aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

다음 코드 예시에서는 cancel-spot-fleet-requests을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 스팟 플릿 요청을 취소하고 연결된 인스턴스를 종료하려면

다음 cancel-spot-fleet-requests 예제에서는 스팟 플릿 요청을 취소하고 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --terminate-instances

출력:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 스팟 플릿 요청 취소를 참조하세요.

예제 2: 연결된 인스턴스를 종료하지 않고 스팟 플릿 요청을 취소하려면

다음 cancel-spot-fleet-requests 예제에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 스팟 플릿 요청을 취소합니다.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --no-terminate-instances

출력:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 스팟 플릿 요청 취소를 참조하세요.

다음 코드 예시에서는 cancel-spot-instance-requests을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 인스턴스 요청을 취소하려면

이 예제 명령은 스팟 인스턴스 요청을 취소합니다.

명령:

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

출력:

{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }

다음 코드 예시에서는 confirm-product-instance을 사용하는 방법을 보여 줍니다.

AWS CLI

제품 인스턴스를 확인하려면

이 예제에서는 지정된 제품 코드가 지정된 인스턴스와 연결되어 있는지 여부를 결정합니다.

명령:

aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0

출력:

{ "OwnerId": "123456789012" }

다음 코드 예시에서는 copy-fpga-image을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지를 복사하려면

이 예제에서는 지정된 을 us-east-1 리전AFI에서 현재 리전()으로 복사합니다eu-west-1.

명령:

aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1

출력:

{ "FpgaImageId": "afi-06b12350a123fbabc" }
  • 자세한 API 내용은 명령 참조CopyFpgaImage의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 copy-image을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 를 다른 리전에 복사AMI하려면

다음 copy-image 예제 명령은 지정된 을 us-west-2 리전AMI에서 us-east-1 리전으로 복사하고 간단한 설명을 추가합니다.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image."

출력:

{ "ImageId": "ami-0123456789abcdefg" }

자세한 내용은 Amazon EC2 사용 설명서복사AMI를 참조하세요.

예제 2: 를 다른 리전AMI에 복사하고 백업 스냅샷을 암호화하려면

다음 copy-image 명령은 us-west-2 리전AMI에서 현재 리전으로 지정된 를 복사하고 지정된 KMS 키를 사용하여 백업 스냅샷을 암호화합니다.

aws ec2 copy-image \ --source-region us-west-2 \ --name ami-name \ --source-image-id ami-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

출력:

{ "ImageId": "ami-0123456789abcdefg" }

자세한 내용은 Amazon EC2 사용 설명서복사AMI를 참조하세요.

예제 3: 를 복사할 때 사용자 정의 AMI 태그를 포함하려면 AMI

다음 copy-image 명령은 --copy-image-tags 파라미터를 사용하여 를 복사할 때 사용자 정의 AMI 태그를 복사합니다AMI.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image." --copy-image-tags

출력:

{ "ImageId": "ami-0123456789abcdefg" }

자세한 내용은 Amazon EC2 사용 설명서복사AMI를 참조하세요.

  • 자세한 API 내용은 명령 참조CopyImage의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 copy-snapshot을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 스냅샷을 다른 리전에 복사하는 방법

다음 copy-snapshot 예제 명령은 지정된 스냅샷을 us-west-2 리전에서 us-east-1 리전으로 복사하고 간단한 설명을 추가합니다.

aws ec2 copy-snapshot \ --region us-east-1 \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --description "This is my copied snapshot."

출력:

{ "SnapshotId": "snap-066877671789bd71b" }

자세한 내용은 Amazon 사용 설명서의 Amazon EBS 스냅샷 복사를 참조하세요. EC2

예제 2: 암호화되지 않은 스냅샷을 복사하고 새 스냅샷을 암호화하는 방법

다음 copy-snapshot 명령은 지정된 암호화되지 않은 스냅샷을 us-west-2 리전에서 현재 리전으로 복사하고 지정된 KMS 키를 사용하여 새 스냅샷을 암호화합니다.

aws ec2 copy-snapshot \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

출력:

{ "SnapshotId": "snap-066877671789bd71b" }

자세한 내용은 Amazon 사용 설명서의 Amazon EBS 스냅샷 복사를 참조하세요. EC2

  • 자세한 API 내용은 명령 참조CopySnapshot의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-capacity-reservation-fleet을 사용하는 방법을 보여 줍니다.

AWS CLI

용량 예약 플릿을 생성하려면

다음 create-capacity-reservation-fleet 예제에서는 요청에 지정된 인스턴스 유형에 대해 지정된 총 목표 용량까지 용량 예약 플릿을 생성합니다. 용량 예약 플릿이 용량을 예약하는 인스턴스 수는 요청에 지정하는 총 목표 용량 및 인스턴스 유형 가중치에 따라 달라집니다. 사용할 인스턴스 유형과 지정된 각 인스턴스 유형에 대한 우선 순위를 지정합니다.

aws ec2 create-capacity-reservation-fleet \ --total-target-capacity 24 \ --allocation-strategy prioritized \ --instance-match-criteria open \ --tenancy default \ --end-date 2022-12-31T23:59:59.000Z \ --instance-type-specifications file://instanceTypeSpecification.json

instanceTypeSpecification.json의 콘텐츠:

[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]

출력:

{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }

용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서용량 예약 플릿을 참조하세요.

인스턴스 유형 가중치 및 총 목표 용량에 대한 자세한 내용은 Amazon EC2 사용 설명서인스턴스 유형 가중치총 목표 용량을 참조하세요.

지정된 인스턴스 유형에 대한 우선 순위 지정에 대한 자세한 내용은 Amazon EC2 사용 설명서할당 전략인스턴스 유형 우선 순위를 참조하세요.

다음 코드 예시에서는 create-capacity-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 용량 예약 생성

다음 create-capacity-reservation 예제에서는 eu-west-1a 가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는 t2.medium 인스턴스 3개를 시작할 수 있습니다. 기본적으로 용량 예약은 열린 인스턴스 매칭 기준으로 생성되며 임시 스토리지를 지원하지 않으며 수동으로 취소할 때까지 활성 상태로 유지됩니다.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type t2.medium \ --instance-platform Linux/UNIX \ --instance-count 3

출력:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }

예제 2: 지정된 날짜/시간에 자동으로 종료되는 용량 예약을 생성하려면

다음 create-capacity-reservation 예제에서는 eu-west-1a 가용 영역에 용량 예약을 생성하여 Linux/Unix 운영 체제를 실행하는 m5.large 인스턴스 3개를 시작할 수 있습니다. 이 용량 예약은 08/31/2019 23:59:59에 자동으로 종료됩니다.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

출력:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

예제 3: 대상 인스턴스 시작만 허용하는 용량 예약을 생성하려면

다음 create-capacity-reservation 예제에서는 대상 인스턴스 시작만 허용하는 용량 예약을 생성합니다.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --instance-match-criteria targeted

출력:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 생성을 참조하세요.

다음 코드 예시에서는 create-carrier-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

캐리어 게이트웨이를 생성하려면

다음 create-carrier-gateway 예제에서는 지정된 에 대한 캐리어 게이트웨이를 생성합니다VPC.

aws ec2 create-carrier-gateway \ --vpc-id vpc-0c529aEXAMPLE1111

출력:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }

자세한 내용은 AWS Wavelength 사용 설명서캐리어 게이트웨이를 참조하세요.

다음 코드 예시에서는 create-client-vpn-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트를 생성하려면

다음 create-client-vpn-endpoint 예제에서는 상호 인증을 사용하고 클라이언트 CIDR 블록의 값을 지정하는 클라이언트 VPN 엔드포인트를 생성합니다.

aws ec2 create-client-vpn-endpoint \ --client-cidr-block "172.31.0.0/16" \ --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \ --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \ --connection-log-options Enabled=false

출력:

{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }

자세한 내용은 클라이언트 관리자 안내서의 클라이언트 VPN 엔드포인트를 참조하세요. AWS VPN

다음 코드 예시에서는 create-client-vpn-route을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트에 대한 경로를 생성하려면

다음 create-client-vpn-route 예제에서는 클라이언트 VPN 엔드포인트의 지정된 서브넷에 대한 경로를 인터넷(0.0.0.0/0)에 추가합니다.

aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

출력:

{ "Status": { "Code": "creating" } }

자세한 내용은 AWS 클라이언트 VPN 관리자 안내서라우팅을 참조하세요.

다음 코드 예시에서는 create-coip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 소유 IP(CoIP) 주소 범위를 생성하려면

다음 create-coip-cidr 예제에서는 지정된 CoIP 풀에 지정된 범위의 CoIP 주소를 생성합니다.

aws ec2 create-coip-cidr \ --cidr 15.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

출력:

{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateCoipCidr의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-coip-pool을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 소유 IP(CoIP) 주소 풀을 생성하려면

다음 create-coip-pool 예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 CoIP 주소에 대한 CoIP 풀을 생성합니다.

aws ec2 create-coip-pool \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

출력:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateCoipPool의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-customer-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 게이트웨이를 생성하려면

이 예제에서는 외부 인터페이스에 대해 지정된 IP 주소를 사용하여 고객 게이트웨이를 생성합니다.

명령:

aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534

출력:

{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }

다음 코드 예시에서는 create-default-subnet을 사용하는 방법을 보여 줍니다.

AWS CLI

기본 서브넷을 생성하려면

이 예제에서는 가용 영역 에 기본 서브넷을 생성합니다us-east-2a.

명령:

aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
  • 자세한 API 내용은 명령 참조CreateDefaultSubnet의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-default-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

기본값을 생성하려면 VPC

이 예제에서는 기본 을 생성합니다VPC.

명령:

aws ec2 create-default-vpc

출력:

{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
  • 자세한 API 내용은 명령 참조CreateDefaultVpc의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-dhcp-options을 사용하는 방법을 보여 줍니다.

AWS CLI

DHCP 옵션 집합을 생성하려면

다음 create-dhcp-options 예제에서는 도메인 이름, 도메인 이름 서버 및 NetBIOS 노드 유형을 지정하는 DHCP 옵션 세트를 생성합니다.

aws ec2 create-dhcp-options \ --dhcp-configuration \ "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \ "Key=domain-name,Values=example.com" \ "Key=netbios-node-type,Values=2"

출력:

{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
  • 자세한 API 내용은 명령 참조CreateDhcpOptions의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-egress-only-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

송신 전용 인터넷 게이트웨이를 생성하려면

이 예제에서는 지정된 에 대한 송신 전용 인터넷 게이트웨이를 생성합니다VPC.

명령:

aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468

출력:

{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }

다음 코드 예시에서는 create-fleet을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 스팟 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿 생성

다음 create-fleet 예제에서는 EC2플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 대상 용량 및 기본 구매 모델을 사용하여 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구매 모델은 로spot, 플릿이 스팟 인스턴스 2개를 시작합니다.

EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

file_name.json의 내용:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

출력:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

예제 2: 온디맨드 인스턴스를 기본 구매 모델로 시작하는 EC2 플릿을 생성하는 방법

다음 create-fleet 예제에서는 EC2플릿을 시작하는 데 필요한 최소 파라미터인 시작 템플릿, 대상 용량 및 기본 구매 모델을 사용하여 플릿을 생성합니다. 시작 템플릿은 시작 템플릿 ID와 버전 번호로 식별됩니다. 플릿의 목표 용량은 인스턴스 2개이고 기본 구매 모델은 이며on-demand, 이로 인해 플릿이 온디맨드 인스턴스 2개를 시작합니다.

EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

file_name.json의 내용:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }

출력:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

예제 3: 온디맨드 인스턴스를 기본 용량으로 시작하는 EC2 플릿을 생성하려면

다음 create-fleet 예제에서는 EC2 플릿에 대한 인스턴스 2개의 총 목표 용량과 온디맨드 인스턴스 1개의 목표 용량을 지정하는 플릿을 생성합니다. 기본 구매 모델은 입니다spot. 플릿은 지정된 대로 온디맨드 인스턴스 1개를 시작하지만 총 목표 용량을 충족하려면 인스턴스를 하나 더 시작해야 합니다. 차이에 대한 구매 모델은 TotalTargetCapacity - OnDemandTargetCapacity = 로 계산DefaultTargetCapacityType되어 플릿이 1 스팟 인스턴스를 시작합니다.

EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

file_name.json의 내용:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }

출력:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

예제 4: 최저 가격 할당 전략을 사용하여 스팟 인스턴스를 시작하는 EC2 플릿을 생성하려면

스팟 인스턴스의 할당 전략이 지정되어 있지 않으면 기본 할당 전략인 lowest-price가 사용됩니다. 다음 create-fleet 예제에서는 lowest-price 할당 전략을 사용하여 EC2 플릿을 생성합니다. 시작 템플릿을 재정의하고 서로 인스턴스 유형은 다르지만 가중치 용량과 서브넷이 동일한 시작 사양 3개가 있습니다. 총 목표 용량은 인스턴스 2개이고 기본 구매 모델은 입니다spot. EC2 플릿은 최저 가격으로 시작 사양의 인스턴스 유형을 사용하여 2개의 스팟 인스턴스를 시작합니다.

EC2 플릿을 생성할 때 JSON 파일을 사용하여 시작할 인스턴스에 대한 정보를 지정합니다.

aws ec2 create-fleet \ --cli-input-json file://file_name.jsonContents of file_name.json:: { "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" }, "Overrides": [ { "InstanceType": "c4.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c3.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c5.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" } ] } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

출력:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
  • 자세한 API 내용은 명령 참조CreateFleet의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-flow-logs을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 흐름 로그 생성

다음 create-flow-logs 예제에서는 지정된 네트워크 인터페이스에 대해 거부된 모든 트래픽을 캡처하는 흐름 로그를 생성합니다. 흐름 로그는 지정된 IAM 역할의 권한을 사용하여 CloudWatch 로그의 로그 그룹에 전달됩니다.

aws ec2 create-flow-logs \ --resource-type NetworkInterface \ --resource-ids eni-11223344556677889 \ --traffic-type REJECT \ --log-group-name my-flow-logs \ --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs

출력:

{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }

자세한 내용은 Amazon VPC 사용 설명서VPC 흐름 로그를 참조하세요.

예제 2: 사용자 지정 형식으로 흐름 로그 생성

다음 create-flow-logs 예제에서는 지정된 의 모든 트래픽을 캡처VPC하고 Amazon S3 버킷에 흐름 로그를 전달하는 흐름 로그를 생성합니다. --log-format 파라미터는 흐름 로그 레코드의 사용자 지정 형식을 지정합니다. Windows에서 이 명령을 실행하려면 작은따옴표(')를 큰따옴표(')로 변경합니다.

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'

자세한 내용은 Amazon VPC 사용 설명서VPC 흐름 로그를 참조하세요.

예제 3: 최대 집계 간격이 1분인 흐름 로그 생성

다음 create-flow-logs 예제에서는 지정된 의 모든 트래픽을 캡처VPC하고 Amazon S3 버킷에 흐름 로그를 전달하는 흐름 로그를 생성합니다. --max-aggregation-interval 파라미터는 60초(1분)의 최대 집계 간격을 지정합니다.

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --max-aggregation-interval 60

자세한 내용은 Amazon VPC 사용 설명서VPC 흐름 로그를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateFlowLogs의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-fpga-image을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지를 생성하려면

이 예제에서는 지정된 버킷의 지정된 tarballAFI에서 를 생성합니다.

명령:

aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs

출력:

{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
  • 자세한 API 내용은 명령 참조CreateFpgaImage의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-image을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: Amazon EBS지원 인스턴스AMI에서 를 생성하려면

다음 create-image 예제에서는 지정된 인스턴스AMI에서 를 생성합니다.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --description "An AMI for my server"

출력:

{ "ImageId": "ami-abcdef01234567890" }

에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 대한 블록 디바이스 매핑 지정AMI을 AMI참조하세요.

예제 2: 재부팅 없이 Amazon EBS지원 인스턴스AMI에서 를 생성하려면

다음 create-image 예제에서는 이미지를 생성하기 전에 인스턴스가 재부팅되지 않도록 를 생성하고 --no-reboot 파라미터를 AMI 설정합니다.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --no-reboot

출력:

{ "ImageId": "ami-abcdef01234567890" }

에 대한 블록 디바이스 매핑을 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 대한 블록 디바이스 매핑 지정AMI을 AMI참조하세요.

예제 3: 생성 시 AMI 및 스냅샷에 태그 지정

다음 create-image 예제에서는 를 생성하고 AMI및 스냅샷AMI에 동일한 태그를 지정합니다. cost-center=cc123

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"

출력:

{ "ImageId": "ami-abcdef01234567890" }

생성 시 리소스에 태그를 지정하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서리소스 생성에 태그 추가를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateImage의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-instance-connect-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 인스턴스 연결 엔드포인트를 생성하려면

다음 create-instance-connect-endpoint 예제에서는 지정된 서브넷에 EC2 인스턴스 연결 엔드포인트를 생성합니다.

aws ec2 create-instance-connect-endpoint \ --region us-east-1 \ --subnet-id subnet-0123456789example

출력:

{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }

자세한 내용은 Amazon EC2 사용 설명서 EC2 인스턴스 연결 엔드포인트 생성을 참조하세요.

다음 코드 예시에서는 create-instance-event-window을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 시간 범위를 가진 이벤트 창을 생성하려면

다음 create-instance-event-window 예제에서는 시간 범위가 있는 이벤트 창을 생성합니다. cron-expression 파라미터를 함께 지정할 수는 없습니다.

aws ec2 create-instance-event-window \ --region us-east-1 \ --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.

예제 2: cron 표현식을 사용하여 이벤트 창을 생성하려면

다음 create-instance-event-window 예제에서는 cron 표현식을 사용하여 이벤트 창을 생성합니다. time-range 파라미터를 함께 지정할 수는 없습니다.

aws ec2 create-instance-event-window \ --region us-east-1 \ --cron-expression "* 21-23 * * 2,3" \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

출력:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.

다음 코드 예시에서는 create-instance-export-task을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스를 내보내려면

이 예제 명령은 인스턴스 i-1234567890abcdef0을 Amazon S3 버킷 myexportbucket으로 내보내는 작업을 생성합니다.

명령:

aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5

출력:

{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }

다음 코드 예시에서는 create-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

인터넷 게이트웨이를 생성하려면

다음 create-internet-gateway 예제에서는 태그 를 사용하여 인터넷 게이트웨이를 생성합니다Name=my-igw.

aws ec2 create-internet-gateway \ --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]

출력:

{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }

자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 참조하세요.

다음 코드 예시에서는 create-ipam-pool을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀을 생성하려면

다음 create-ipam-pool 예제에서는 IPAM 풀을 생성합니다.

(Linux):

aws ec2 create-ipam-pool \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --address-family ipv4 \ --auto-import \ --allocation-min-netmask-length 16 \ --allocation-max-netmask-length 26 \ --allocation-default-netmask-length 24 \ --allocation-resource-tags "Key=Environment,Value=Preprod" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'

(Windows):

aws ec2 create-ipam-pool ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --address-family ipv4 ^ --auto-import ^ --allocation-min-netmask-length 16 ^ --allocation-max-netmask-length 26 ^ --allocation-default-netmask-length 24 ^ --allocation-resource-tags "Key=Environment,Value=Preprod" ^ --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]

출력:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }

자세한 내용은 Amazon VPC IPAM 사용 설명서IP 주소 프로비저닝 계획을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateIpamPool의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-ipam-resource-discovery을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스 검색을 생성하려면

이 예제에서는 다른 AWS 조직의 IPAM 관리자가 조직 IPAM 내 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 생성하고 다른 조직의 관리자와 공유하려는 위임된 관리자입니다.

중요

이 예제에는 --region--operating-regions 옵션이 모두 포함되어 있습니다. 리소스 검색을 와 성공적으로 통합하려면 옵션도 선택 사항이지만 특정 방식으로 구성해야 하기 때문입니다IPAM. * 는 검색IPAM하려는 리소스가 있는 리전과 일치해야 --operating-regions 합니다. IP 주소를 관리하지 않으IPAM려는 리전이 있는 경우(예: 규정 준수 이유로 인해) IP 주소를 포함하지 마세요. *는 IP 주소를 연결IPAM하려는 의 홈 리전과 일치해야 --region 합니다. 가 생성된 동일한 리전에서 리소스 검색을 생성IPAM해야 합니다. 예를 들어, 연결IPAM하려는 이 us-east-1에서 생성된 경우 요청에 --region us-east-1 를 포함합니다. --region--operating-regions 옵션은 모두 명령을 지정하지 않은 경우 에서 명령을 실행 중인 리전으로 기본 설정됩니다.

이 예제에서는 통합 IPAM 중인 의 운영 리전에 us-west-1, 및 us-west-2가 포함됩니다ap-south-1. 리소스 검색을 생성할 때 us-west-1 및 에서 리소스 IP 주소를 검색IPAM하고 us-west-2 에서는 검색하지 않으려고 합니다ap-south-1. 따라서 --operating-regions RegionName='us-west-1' RegionName='us-west-2' 요청에만 포함됩니다.

다음 create-ipam-resource-discovery 예제에서는 IPAM 리소스 검색을 생성합니다.

aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --region us-east-1

출력:

{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }

리소스 검색을 생성한 후에는 로 수행할 수 있는 다른 IPAM 위임된 관리자와 공유할 수 있습니다create-resource-share. 자세한 내용은 Amazon VPC IPAM 사용 설명서조직 외부 계정IPAM과 통합을 참조하세요.

다음 코드 예시에서는 create-ipam-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 범위를 생성하려면

다음 create-ipam-scope 예제에서는 IPAM 범위를 생성합니다.

(Linux):

aws ec2 create-ipam-scope \ --ipam-id ipam-08440e7a3acde3908 \ --description "Example description" \ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'

(Windows):

aws ec2 create-ipam-scope ^ --ipam-id ipam-08440e7a3acde3908 ^ --description "Example description" ^ --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]

출력:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }

자세한 내용은 Amazon VPC IPAM 사용 설명서추가 범위 생성을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateIpamScope의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-ipam을 사용하는 방법을 보여 줍니다.

AWS CLI

를 생성하려면 IPAM

다음 create-ipam 예제에서는 를 생성합니다IPAM.

(Linux):

aws ec2 create-ipam \ --description "Example description" \ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'

(Windows):

aws ec2 create-ipam ^ --description "Example description" ^ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^ --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]

출력:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }

자세한 내용은 Amazon VPC IPAM 사용 설명서생성 IPAM 섹션을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateIpam의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-key-pair을 사용하는 방법을 보여 줍니다.

AWS CLI

키 페어를 생성하는 방법

이 예제에서는 이름이 MyKeyPair인 키 페어를 생성합니다.

명령:

aws ec2 create-key-pair --key-name MyKeyPair

출력은 프라이빗 키 및 키 지문의 ASCII 버전입니다. 키는 파일에 저장해야 합니다.

자세한 내용은 AWS Command Line Interface 사용 설명서의 키 페어 사용을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateKeyPair의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-launch-template-version을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿 버전을 생성하려면

이 예제에서는 시작 템플릿의 버전 1을 기반으로 새 시작 템플릿 버전을 생성하고 다른 AMI ID를 지정합니다.

명령:

aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'

출력:

{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }

다음 코드 예시에서는 create-launch-template을 사용하는 방법을 보여 줍니다.

AWS CLI

예 1: 시작 템플릿을 생성하는 방법

다음 create-launch-template 예제에서는 인스턴스를 시작할 서브넷을 지정하는 시작 템플릿을 생성하고, 인스턴스에 퍼블릭 IP 주소와 IPv6 주소를 할당하고, 인스턴스에 대한 태그를 생성합니다.

aws ec2 create-launch-template \ --launch-template-name TemplateForWebServer \ --version-description WebVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'

출력:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 시작 템플릿에서 인스턴스 시작을 참조하세요. JSON형식이 지정된 파라미터의 인용에 대한 자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 문자열 인용을 참조하세요.

예제 2: Amazon EC2 Auto Scaling에 대한 시작 템플릿 생성

다음 create-launch-template 예제에서는 인스턴스가 시작될 때 추가 EBS 볼륨을 지정하기 위해 여러 태그와 블록 디바이스 매핑이 포함된 시작 템플릿을 생성합니다. VPC Auto Scaling 그룹이 인스턴스를 시작할 의 보안 그룹에 Groups 해당하는 값을 지정합니다. VPC 및 서브넷을 Auto Scaling 그룹의 속성으로 지정합니다.

aws ec2 create-launch-template \ --launch-template-name TemplateForAutoScaling \ --version-description AutoScalingVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1

출력:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }

자세한 내용은 Amazon Auto Scaling 사용 설명서의 Auto Scaling 그룹에 대한 시작 템플릿 생성을 참조하세요. EC2 Auto Scaling JSON형식이 지정된 파라미터의 인용에 대한 자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 문자열 인용을 참조하세요.

예제 3: EBS 볼륨 암호화를 지정하는 시작 템플릿을 생성하려면

다음 create-launch-template 예제에서는 암호화되지 않은 스냅샷에서 생성된 암호화된 EBS 볼륨을 포함하는 시작 템플릿을 생성합니다. 또한 생성 중에 볼륨에 태그도 지정합니다. 기본적으로 암호화가 비활성화된 경우 다음 예제에 표시된 대로 "Encrypted" 옵션을 지정해야 합니다. "KmsKeyId" 옵션을 사용하여 고객 관리형 를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도 "Encrypted" 옵션을 지정CMK해야 합니다.

aws ec2 create-launch-template \ --launch-template-name TemplateForEncryption \ --launch-template-data file://config.json

config.json의 콘텐츠:

{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }

출력:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 스냅샷에서 Amazon EBS 볼륨 복원 및 기본값으로 암호화를 참조하세요.

다음 코드 예시에서는 create-local-gateway-route-table-virtual-interface-group-association을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIFs) 그룹에 연결하려면

다음 create-local-gateway-route-table-virtual-interface-group-association 예제에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 생성합니다.

aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \ --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd

출력:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }

자세한 내용은 Outposts 사용 설명서의 VIF 그룹 연결을 참조하세요. AWS

다음 코드 예시에서는 create-local-gateway-route-table-vpc-association을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC를 라우팅 테이블에 연결하려면

다음 create-local-gateway-route-table-vpc-association 예제에서는 지정된 를 지정된 로컬 게이트웨이 라우팅 테이블VPC과 연결합니다.

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

출력:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

다음 코드 예시에서는 create-local-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블을 생성하려면

다음 create-local-gateway-route-table 예제에서는 직접 라우팅 모드를 사용하여 로컬 게이트웨이 VPC 라우팅 테이블을 생성합니다.

aws ec2 create-local-gateway-route-table \ --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \ --mode direct-vpc-routing

출력:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }

자세한 내용은 AWS Outposts 사용 설명서로컬 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 create-local-gateway-route을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블에 대한 정적 라우팅을 생성하려면

다음 create-local-gateway-route 예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에 지정된 라우팅을 생성합니다.

aws ec2 create-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

출력:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }

다음 코드 예시에서는 create-managed-prefix-list을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록을 생성하려면

다음 create-managed-prefix-list 예제에서는 최대 10개의 항목이 포함된 IPv4 접두사 목록을 생성하고 접두사 목록에 2개의 항목을 생성합니다.

aws ec2 create-managed-prefix-list \ --address-family IPv4 \ --max-entries 10 \ --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \ --prefix-list-name vpc-cidrs

출력:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 create-nat-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 퍼블릭 NAT 게이트웨이 생성

다음 create-nat-gateway 예제에서는 지정된 서브넷에 퍼블릭 NAT 게이트웨이를 생성하고 탄력적 IP 주소를 지정된 할당 ID와 연결합니다. 퍼블릭 NAT 게이트웨이를 생성할 때는 탄력적 IP 주소를 연결해야 합니다.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --allocation-id eipalloc-09ad461b0dEXAMPLE

출력:

{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }

자세한 내용은 Amazon VPC 사용 설명서NAT 게이트웨이를 참조하세요.

예제 2: 프라이빗 NAT 게이트웨이 생성

다음 create-nat-gateway 예제에서는 지정된 서브넷에 프라이빗 NAT 게이트웨이를 생성합니다. 프라이빗 NAT 게이트웨이에는 연결된 탄력적 IP 주소가 없습니다.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --connectivity-type private

출력:

{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }

자세한 내용은 Amazon VPC 사용 설명서NAT 게이트웨이를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateNatGateway의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-network-acl-entry을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 ACL 항목을 생성하려면

이 예제에서는 지정된 네트워크 에 대한 항목을 생성합니다ACL. 규칙은 UDP 포트 53()의 모든 IPv4 주소(0.0.0.0/0DNS)에서 연결된 서브넷으로 트래픽을 수신할 수 있도록 허용합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow

이 예제에서는 TCP 포트 80()의 모든 IPv6 주소(::/0)에서 수신 트래픽을 ACL 허용하는 지정된 네트워크에 대한 규칙을 생성합니다HTTP.

명령:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow

다음 코드 예시에서는 create-network-acl을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크를 생성하려면 ACL

이 예제에서는 지정된 에 ACL 대한 네트워크를 생성합니다VPC.

명령:

aws ec2 create-network-acl --vpc-id vpc-a01106c2

출력:

{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
  • 자세한 API 내용은 명령 참조CreateNetworkAcl의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-network-insights-access-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 액세스 범위를 생성하려면

다음 create-network-insights-access-scope 예제에서는 네트워크 액세스 범위를 생성합니다.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

access-scope-file.json의 콘텐츠:

{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }

출력:

{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

자세한 내용은 Network Access Analyzer 가이드의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 create-network-insights-path을 사용하는 방법을 보여 줍니다.

AWS CLI

경로를 생성하려면

다음 create-network-insights-path 예제에서는 경로를 생성합니다. 소스는 지정된 인터넷 게이트웨이이고 대상은 지정된 EC2 인스턴스입니다. 지정된 프로토콜과 포트를 사용하여 대상에 연결할 수 있는지 확인하려면 start-network-insights-analysis 명령을 사용하여 경로를 분석합니다.

aws ec2 create-network-insights-path \ --source igw-0797cccdc9d73b0e5 \ --destination i-0495d385ad28331c7 \ --destination-port 22 \ --protocol TCP

출력:

{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }

자세한 내용은 Reachability Analyzer 가이드시작하기 AWS CLI를 참조하세요.

다음 코드 예시에서는 create-network-interface-permission을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스 권한을 생성하려면

이 예제에서는 계정에 네트워크 인터페이스를 인스턴스123456789012에 연결할 eni-1a2b3c4d 수 있는 권한을 부여합니다.

명령:

aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH

출력:

{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }

다음 코드 예시에서는 create-network-interface을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 네트워크 인터페이스의 IPv4 주소를 지정하려면

다음 create-network-interface 예제에서는 지정된 기본 IPv4 주소를 사용하여 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my network interface" \ --groups sg-09dfba7ed20cda78b \ --private-ip-address 10.0.8.17

출력:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

예제 2: IPv4 주소와 IPv6 주소를 사용하여 네트워크 인터페이스를 생성하려면

다음 create-network-interface 예제에서는 Amazon 에서 선택한 IPv4 주소와 IPv6 주소를 사용하여 지정된 서브넷에 대한 네트워크 인터페이스를 생성합니다EC2.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my dual stack network interface" \ --ipv6-address-count 1 \ --groups sg-09dfba7ed20cda78b

출력:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }

예제 3: 연결 추적 구성 옵션을 사용하여 네트워크 인터페이스를 생성하려면

다음 create-network-interface 예제에서는 네트워크 인터페이스를 생성하고 유휴 연결 추적 제한 시간을 구성합니다.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --groups sg-02e57dbcfe0331c1b \ --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60

출력:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

예제 4: 탄력적 패브릭 어댑터 생성

다음 create-network-interface 예제에서는 를 생성합니다EFA.

aws ec2 create-network-interface \ --interface-type efa \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my efa" \ --groups sg-02e57dbcfe0331c1b

출력:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

자세한 내용은 Amazon EC2 사용 설명서탄력적 네트워크 인터페이스를 참조하세요.

다음 코드 예시에서는 create-placement-group을 사용하는 방법을 보여 줍니다.

AWS CLI

배치 그룹을 생성하려면

이 예제 명령은 지정된 이름으로 배치 그룹을 생성합니다.

명령:

aws ec2 create-placement-group --group-name my-cluster --strategy cluster

파티션 배치 그룹을 생성하려면

이 예제 명령은 5개의 파티션HDFS-Group-A으로 명명된 파티션 배치 그룹을 생성합니다.

명령:

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5

다음 코드 예시에서는 create-replace-root-volume-task을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 루트 볼륨을 초기 시작 상태로 복원하려면

다음 create-replace-root-volume-task 예제에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 초기 시작 상태로 복원합니다.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa

출력:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서루트 볼륨 교체를 참조하세요.

예제 2: 루트 볼륨을 특정 스냅샷으로 복원하려면

다음 create-replace-root-volume-task 예제에서는 인스턴스 i-0123456789abcdefa의 루트 볼륨을 스냅샷 snap-0abcdef1234567890로 복원합니다.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa \ --snapshot-id snap-0abcdef1234567890

출력:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서루트 볼륨 교체를 참조하세요.

다음 코드 예시에서는 create-reserved-instances-listing을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 마켓플레이스에 예약 인스턴스를 나열하려면

다음 create-reserved-instances-listing 예제에서는 예약 인스턴스 마켓플레이스에서 지정된 예약 인스턴스에 대한 목록을 생성합니다.

aws ec2 create-reserved-instances-listing \ --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \ --instance-count 3 \ --price-schedules CurrencyCode=USD,Price=25.50 \ --client-token 550e8400-e29b-41d4-a716-446655440000

다음 코드 예시에서는 create-restore-image-task을 사용하는 방법을 보여 줍니다.

AWS CLI

S3 버킷AMI에서 를 복원하려면

다음 create-restore-image-task 예제에서는 S3 버킷AMI에서 를 복원합니다. describe-store-image-tasks 출력S3ObjectKey `` and ``Bucket에서 의 값을 사용하고, 의 객체 키AMI와 가 복사AMI된 S3 버킷의 이름을 지정하고, 복원된 의 이름을 지정합니다AMI. 이름은 이 계정의 리전AMIs에서 에 대해 고유해야 합니다. 복원된 는 새 AMI ID를 받게 AMI 됩니다.

aws ec2 create-restore-image-task \ --object-key ami-1234567890abcdef0.bin \ --bucket my-ami-bucket \ --name "New AMI Name"

출력:

{ "ImageId": "ami-0eab20fe36f83e1a8" }

S3를 AMI 사용하여 를 저장하고 복원하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html>을 AMI 사용하여 를 저장하고 복원을 참조하세요.

다음 코드 예시에서는 create-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블을 생성하는 방법

이 예제에서는 지정된 에 대한 라우팅 테이블을 생성합니다VPC.

명령:

aws ec2 create-route-table --vpc-id vpc-a01106c2

출력:

{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
  • 자세한 API 내용은 명령 참조CreateRouteTable의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-route을 사용하는 방법을 보여 줍니다.

AWS CLI

경로를 생성하려면

이 예제에서는 지정된 라우팅 테이블에 대한 라우팅을 생성합니다. 라우팅은 모든 IPv4 트래픽(0.0.0.0/0)과 일치하고 지정된 인터넷 게이트웨이로 라우팅합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9

이 예제 명령은 route table rtb-g8ff4ea2에 라우팅을 생성합니다. 경로는 IPv4 CIDR 블록 10.0.0.0/16의 트래픽과 일치하고 피VPC어링 연결인 pcx-111aaa22로 라우팅합니다. 이 경로를 사용하면 피어링 연결VPC의 VPC 피어로 트래픽을 보낼 수 있습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d

이 예제에서는 모든 IPv6 트래픽(::/0)과 일치하는 라우팅을 지정된 라우팅 테이블에 생성하고 지정된 송신 전용 인터넷 게이트웨이로 라우팅합니다.

명령:

aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
  • 자세한 API 내용은 명령 참조CreateRoute의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-security-group을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2-Classic에 대한 보안 그룹을 생성하려면

이 예제에서는 이름이 MySecurityGroup인 보안 그룹을 생성합니다.

명령:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"

출력:

{ "GroupId": "sg-903004f8" }

EC2에 대한 보안 그룹을 생성하려면VPC

이 예제에서는 지정된 에 MySecurityGroup 대한 라는 보안 그룹을 생성합니다VPC.

명령:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d

출력:

{ "GroupId": "sg-903004f8" }

자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateSecurityGroup의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-snapshot을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷을 생성하려면

이 예제 명령은 볼륨 ID가 인 볼륨의 스냅샷vol-1234567890abcdef0과 스냅샷을 식별하기 위한 간단한 설명을 생성합니다.

명령:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"

출력:

{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }

태그를 사용하여 스냅샷을 생성하려면

이 예제 명령은 스냅샷을 생성하고 purpose=prod 및 costcenter=123이라는 두 개의 태그를 적용합니다.

명령:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'

출력:

{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
  • 자세한 API 내용은 명령 참조CreateSnapshot의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-snapshots을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 다중 볼륨 스냅샷 생성

다음 create-snapshots 예제에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --description "This is snapshot of a volume from my-instance"

출력:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }

예제 2: 소스 볼륨의 태그를 사용하여 다중 볼륨 스냅샷 생성

다음 create-snapshots 예제에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 볼륨의 태그를 해당 스냅샷으로 복사합니다.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --copy-tags-from-source volume \ --description "This is snapshot of a volume from my-instance"

출력:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }

예제 3: 루트 볼륨을 포함하지 않는 다중 볼륨 스냅샷 생성

다음 create-snapshots 예제에서는 루트 볼륨을 제외하고 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true

샘플 출력은 예 1을 참조하세요.

예제 4: 다중 볼륨 스냅샷을 생성하고 태그를 추가하려면

다음 create-snapshots 예제에서는 지정된 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성하고 각 스냅샷에 두 개의 태그를 추가합니다.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'

샘플 출력은 예 1을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateSnapshots의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-spot-datafeed-subscription을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 인스턴스 데이터 피드를 생성하려면

다음 create-spot-datafeed-subscription 예제에서는 스팟 인스턴스 데이터 피드를 생성합니다.

aws ec2 create-spot-datafeed-subscription \ --bucket my-bucket \ --prefix spot-data-feed

출력:

{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }

데이터 피드는 지정한 Amazon S3 버킷에 저장됩니다. 이 데이터 피드의 파일 이름 형식은 다음과 같습니다.

my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 스팟 인스턴스 데이터 피드를 참조하세요.

다음 코드 예시에서는 create-store-image-task을 사용하는 방법을 보여 줍니다.

AWS CLI

S3 버킷AMI에 를 저장하려면

다음 create-store-image-task 예제에서는 를 S3 버킷AMI에 저장합니다. 의 IDAMI와 를 저장할 S3 버킷의 이름을 지정합니다AMI.

aws ec2 create-store-image-task \ --image-id ami-1234567890abcdef0 \ --bucket my-ami-bucket

출력:

{ "ObjectKey": "ami-1234567890abcdef0.bin" }

자세한 내용은 Amazon EC2 사용 설명서 S3를 AMI 사용하여 를 저장하고 복원을 참조하세요.

다음 코드 예시에서는 create-subnet-cidr-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷 CIDR 예약을 생성하려면

다음 create-subnet-cidr-reservation 예제에서는 지정된 서브넷 및 CIDR 범위에 대한 서브넷 CIDR 예약을 생성합니다.

aws ec2 create-subnet-cidr-reservation \ --subnet-id subnet-03c51e2eEXAMPLE \ --reservation-type prefix \ --cidr 10.1.0.20/26

출력:

{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서서브넷 CIDR 예약을 참조하세요.

다음 코드 예시에서는 create-subnet을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IPv4 CIDR 블록만 사용하여 서브넷을 생성하려면

다음 create-subnet 예제에서는 지정된 IPv4 CIDR 블록으로 지정된 에 서브넷VPC을 생성합니다.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

출력:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }

예제 2: IPv4 및 IPv6 CIDR 블록을 모두 사용하여 서브넷 생성

다음 create-subnet 예제에서는 지정된 IPv4 및 IPv6 CIDR 블록VPC으로 지정된 에 서브넷을 생성합니다.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]

출력:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }

예제 3: IPv6 CIDR 블록만 사용하여 서브넷 생성

다음 create-subnet 예제에서는 지정된 IPv6 CIDR 블록으로 지정된 에 서브넷VPC을 생성합니다.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --ipv6-native \ --ipv6-cidr-block 2600:1f16:115:200::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]

출력:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }

자세한 내용은 Amazon VPC 사용 설명서VPCs 및 서브넷을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateSubnet의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 리소스에 태그를 추가하려면

다음 create-tags 예제에서는 지정된 이미지Stack=production에 태그를 추가하거나 태그 키AMI가 인 의 기존 태그를 덮어씁니다Stack.

aws ec2 create-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=production

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 주제 제목을 참조하세요.

예제 2: 여러 리소스에 태그를 추가하려면

다음 create-tags 예제에서는 AMI 및 인스턴스에 대해 두 개의 태그를 추가(또는 덮어씁니다)합니다. 태그 중 하나에서 키(webserver)는 있지만 값이 없습니다(값이 빈 문자열로 설정됨). 다른 태그에는 키(stack)와 값(Production)이 있습니다.

aws ec2 create-tags \ --resources ami-1a2b3c4d i-1234567890abcdef0 \ --tags Key=webserver,Value= Key=stack,Value=Production

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 주제 제목을 참조하세요.

예제 3: 특수 문자가 포함된 태그를 추가하려면

다음 create-tags 예제에서는 인스턴스에 [Group]=test 태그를 추가합니다. 대괄호([ 및 ])는 이스케이프해야 하는 특수 문자입니다. 다음 예제에서는 각 환경에 적합한 줄 연속 문자도 사용합니다.

Windows를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 각 큰따옴표 문자 앞에 백슬래시(\)를 붙입니다.

aws ec2 create-tags ^ --resources i-1234567890abcdef0 ^ --tags Key=\"[Group]\",Value=test

Windows 를 사용하는 경우 PowerShell다음과 같이 특수 문자가 포함된 값을 큰따옴표(')로 요소에 묶고 각 큰따옴표 문자 앞에 백슬래시(\)를 추가한 다음 전체 키 및 값 구조를 작은따옴표(')로 묶습니다.

aws ec2 create-tags ` --resources i-1234567890abcdef0 ` --tags 'Key=\"[Group]\",Value=test'

Linux 또는 OS X를 사용하는 경우 다음과 같이 특수 문자가 있는 요소를 큰따옴표(")로 묶은 다음, 전체 키 및 값 구조를 작음따옴표(')로 묶습니다.

aws ec2 create-tags \ --resources i-1234567890abcdef0 \ --tags 'Key="[Group]",Value=test'

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 주제 제목을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateTags의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-traffic-mirror-filter-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

수신 TCP 트래픽에 대한 필터 규칙을 생성하려면

다음 create-traffic-mirror-filter-rule 예제에서는 모든 수신 TCP 트래픽을 미러링하는 데 사용할 수 있는 규칙을 생성합니다. 이 명령을 실행하기 전에 create-traffic-mirror-filter를 사용하여 트래픽 미러 필터를 생성합니다.

aws ec2 create-traffic-mirror-filter-rule \ --description "TCP Rule" \ --destination-cidr-block 0.0.0.0/0 \ --protocol 6 \ --rule-action accept \ --rule-number 1 \ --source-cidr-block 0.0.0.0/0 \ --traffic-direction ingress \ --traffic-mirror-filter-id tmf-04812ff784b25ae67

출력:

{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }

자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 생성을 참조하세요. AWS

다음 코드 예시에서는 create-traffic-mirror-filter을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 필터를 생성하려면

다음 create-traffic-mirror-filter 예제에서는 트래픽 미러 필터를 생성합니다. 필터를 생성한 후 create-traffic-mirror-filter-rule를 사용하여 필터에 규칙을 추가합니다.

aws ec2 create-traffic-mirror-filter \ --description "TCP Filter"

출력:

{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }

자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 생성을 참조하세요. AWS

다음 코드 예시에서는 create-traffic-mirror-session을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 세션을 생성하려면

다음 create-traffic-mirror-session 명령은 지정된 소스에 대한 트래픽 미러 세션을 생성하고 패킷의 25바이트에 대한 대상을 생성합니다.

aws ec2 create-traffic-mirror-session \ --description "example session" \ --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \ --network-interface-id eni-070203f901EXAMPLE \ --session-number 1 \ --packet-length 25 \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE

출력:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }

자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 세션 생성을 참조하세요. AWS

다음 코드 예시에서는 create-traffic-mirror-target을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Load Balancer Traffic Mirror 대상을 생성하려면

다음 create-traffic-mirror-target 예제에서는 Network Load Balancer Traffic Mirror 대상을 생성합니다.

aws ec2 create-traffic-mirror-target \ --description "Example Network Load Balancer Target" \ --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE

출력:

{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }

네트워크 트래픽 미러 대상을 생성하려면

다음 create-traffic-mirror-target 예제에서는 네트워크 인터페이스 트래픽 미러 대상을 생성합니다.

aws ec2 create-traffic-mirror-target --description “네트워크 인터페이스 대상” --network-interface-id eni-eni-01f6f631eEXAMPLE

출력:

{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }

자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 대상 생성을 참조하세요. AWS

다음 코드 예시에서는 create-transit-gateway-connect-peer을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway Connect 피어를 생성하려면

다음 create-transit-gateway-connect-peer 예제에서는 Connect 피어를 생성합니다.

aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \ --peer-address 172.31.1.11 \ --inside-cidr-blocks 169.254.6.0/29

출력:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 create-transit-gateway-connect을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 Connect 연결 생성

다음 create-transit-gateway-connect 예제에서는 지정된 연결에 대해 'gre' 프로토콜을 사용하여 Connect 연결을 생성합니다.

aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \ --options "Protocol=gre"

출력:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 create-transit-gateway-multicast-domain을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IGMP 멀티캐스트 도메인 생성

다음 create-transit-gateway-multicast-domain 예제에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 비활성화된 경우 멀티캐스트 도메인과 연결된 서브넷의 모든 인스턴스가 멀티캐스트 트래픽을 전송할 수 있습니다. 하나 이상의 멤버가 IGMP 프로토콜을 사용하는 경우 IGMPv2 지원을 활성화해야 합니다.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=disable,Igmpv2Support=enable

출력:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }

예제 2: 정적 멀티캐스트 도메인 생성

다음 create-transit-gateway-multicast-domain 예제에서는 지정된 전송 게이트웨이에 대한 멀티캐스트 도메인을 생성합니다. 정적 소스가 활성화된 경우 소스를 정적 방식으로 추가해야 합니다.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=enable,Igmpv2Support=disable

출력:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }

자세한 내용은 Transit Gateways 가이드의 멀티캐스트 도메인 관리를 참조하세요.

다음 코드 예시에서는 create-transit-gateway-peering-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 피어링 연결 생성

다음 create-transit-gateway-peering-attachment 예제에서는 지정된 두 전송 게이트웨이 간에 피어링 연결 요청을 생성합니다.

aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id tgw-123abc05e04123abc \ --peer-transit-gateway-id tgw-11223344aabbcc112 \ --peer-account-id 123456789012 \ --peer-region us-east-2

출력:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }

자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 첨부 파일을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-policy-table을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 정책 테이블을 생성하려면

다음 create-transit-gateway-policy-table 예제에서는 지정된 전송 게이트웨이에 대한 전송 게이트웨이 정책 테이블을 생성합니다.

aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id tgw-067f8505c18f0bd6e

출력:

{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }

자세한 내용은 Transit Gateway 사용 설명서의 Transit Gateway 정책 테이블을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-prefix-list-reference을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록에 대한 참조를 생성하려면

다음 create-transit-gateway-prefix-list-reference 예제에서는 지정된 전송 게이트웨이 라우팅 테이블에 지정된 접두사 목록에 대한 참조를 생성합니다.

aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111

출력:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

자세한 내용은 Transit Gateways 가이드의 접두사 목록 참조를 참조하세요.

다음 코드 예시에서는 create-transit-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway Route Table을 생성하려면

다음 create-transit-gateway-route-table 예제에서는 지정된 전송 게이트웨이에 대한 라우팅 테이블을 생성합니다.

aws ec2 create-transit-gateway-route-table \ --transit-gateway-id tgw-0262a0e521EXAMPLE

출력:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }

자세한 내용은 Transit Gateways 가이드의 전송 게이트웨이 라우팅 테이블 생성을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-route을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 경로를 생성하려면

다음 create-transit-gateway-route 예제에서는 지정된 라우팅 테이블에 대해 지정된 대상으로 라우팅을 생성합니다.

aws ec2 create-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

출력:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

자세한 내용은 Transit Gateways Guide의 Transit Gateway route table을 참조하세요.

다음 코드 예시에서는 create-transit-gateway-vpc-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 전송 게이트웨이를 에 연결하려면 VPC

다음 create-transit-gateway-vpc-attachment 예제에서는 지정된 에 대한 전송 게이트웨이 연결을 생성합니다VPC.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0262a0e521EXAMPLE \ --vpc-id vpc-07e8ffd50f49335df \ --subnet-id subnet-0752213d59EXAMPLE

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

자세한 내용은 Transit Gateways 가이드의 에 대한 전송 게이트웨이 연결 생성을 VPC 참조하세요.

예제 2: 전송 게이트웨이를 의 여러 서브넷에 연결하려면 VPC

다음 create-transit-gateway-vpc-attachment 예제에서는 지정된 VPC 및 서브넷에 대한 전송 게이트웨이 연결을 생성합니다.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-02f776b1a7EXAMPLE \ --vpc-id vpc-3EXAMPLE \ --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

자세한 내용은 Transit Gateways 가이드의 에 대한 전송 게이트웨이 연결 생성을 VPC 참조하세요.

다음 코드 예시에서는 create-transit-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이를 생성하려면

다음 create-transit-gateway 예제에서는 전송 게이트웨이를 생성합니다.

aws ec2 create-transit-gateway \ --description MyTGW \ --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

출력:

{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

자세한 내용은 Transit Gateways 가이드의 전송 게이트웨이 생성을 참조하세요.

다음 코드 예시에서는 create-verified-access-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 엔드포인트를 생성하려면

다음 create-verified-access-endpoint 예제에서는 지정된 Verified Access 그룹에 대한 Verified Access 엔드포인트를 생성합니다. 지정된 네트워크 인터페이스와 보안 그룹은 동일한 에 속해야 합니다VPC.

aws ec2 create-verified-access-endpoint \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --endpoint-type network-interface \ --attachment-type vpc \ --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \ --application-domain example.com \ --endpoint-domain-prefix my-ava-app \ --security-group-ids sg-004915970c4c8f13a \ --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \ --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]

출력:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }

자세한 내용은 Verified Access 사용 설명서의 Verified Access 엔드포인트를 참조하세요. AWS

다음 코드 예시에서는 create-verified-access-group을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 그룹을 생성하려면

다음 create-verified-access-group 예제에서는 지정된 Verified Access 인스턴스에 대한 Verified Access 그룹을 생성합니다.

aws ec2 create-verified-access-group \ --verified-access-instance-id vai-0ce000c0b7643abea \ --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]

출력:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }

자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS

다음 코드 예시에서는 create-verified-access-instance을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 인스턴스를 생성하려면

다음 create-verified-access-instance 예제에서는 이름 태그가 있는 Verified Access 인스턴스를 생성합니다.

aws ec2 create-verified-access-instance \ --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]

출력:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }

자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS

다음 코드 예시에서는 create-verified-access-trust-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 신뢰 공급자를 생성하려면

다음 create-verified-access-trust-provider 예제에서는 AWS Identity Center를 사용하여 Verified Access 신뢰 공급자를 설정합니다.

aws ec2 create-verified-access-trust-provider \ --trust-provider-type user \ --user-trust-provider-type iam-identity-center \ --policy-reference-name idc \ --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]

출력:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }

자세한 내용은 Verified Access 사용 설명서의 Verified Access에 대한 신뢰 공급자를 참조하세요. AWS

다음 코드 예시에서는 create-volume을 사용하는 방법을 보여 줍니다.

AWS CLI

빈 범용SSD(gp2) 볼륨을 생성하려면

다음 create-volume 예제에서는 지정된 가용 영역에 80GiB 범용SSD(gp2) 볼륨을 생성합니다. 현재 리전은 여야 합니다. us-east-1또는 --region 파라미터를 추가하여 명령의 리전을 지정할 수 있습니다.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --availability-zone us-east-1a

출력:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

볼륨 유형을 지정하지 않으면 기본 볼륨 유형은 입니다gp2.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

예제 2: 스냅샷에서 프로비저닝된 IOPS SSD (io1) 볼륨 생성

다음 create-volume 예제에서는 지정된 스냅샷을 사용하여 IOPS 지정된 가용 영역에 1,000개의 프로비저닝된 IOPS SSD (io1) 볼륨을 생성합니다.

aws ec2 create-volume \ --volume-type io1 \ --iops 1000 \ --snapshot-id snap-066877671789bd71b \ --availability-zone us-east-1a

출력:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }

예제 3: 암호화된 볼륨 생성

다음 create-volume 예제에서는 EBS 암호화 기본값을 사용하여 암호화된 볼륨CMK을 생성합니다. 기본적으로 암호화가 비활성화된 경우 다음과 같이 --encrypted 파라미터를 지정해야 합니다.

aws ec2 create-volume \ --size 80 \ --encrypted \ --availability-zone us-east-1a

출력:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

기본적으로 암호화가 활성화된 경우 다음 예제 명령은 --encrypted 파라미터가 없더라도 암호화된 볼륨을 생성합니다.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

--kms-key-id 파라미터를 사용하여 고객 관리형 를 지정하는 경우 기본적으로 암호화가 활성화되어 있더라도 --encrypted 파라미터를 지정CMK해야 합니다.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --encrypted \ --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \ --availability-zone us-east-1a

예제 4: 태그를 사용하여 볼륨 생성

다음 create-volume 예제에서는 볼륨을 생성하고 두 개의 태그를 추가합니다.

aws ec2 create-volume \ --availability-zone us-east-1a \ --volume-type gp2 \ --size 80 \ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
  • 자세한 API 내용은 명령 참조CreateVolume의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-vpc-endpoint-connection-notification을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 연결 알림을 생성하려면

이 예제에서는 인터페이스 엔드포인트가 서비스에 연결되었을 때와 엔드포인트가 서비스에 수락되었을 때 알림을 보내는 특정 엔드포인트 서비스에 대한 알림을 생성합니다.

명령:

aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc

출력:

{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }

다음 코드 예시에서는 create-vpc-endpoint-service-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 인터페이스 엔드포인트에 대한 엔드포인트 서비스 구성을 생성하려면

다음 create-vpc-endpoint-service-configuration 예제에서는 Network Load Balancer 를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다nlb-vpce. 또한 이 예제에서는 인터페이스 엔드포인트를 통해 서비스에 연결하기 위한 요청을 수락하도록 지정합니다.

aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \ --acceptance-required

출력:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }

예제 2: Gateway Load Balancer 엔드포인트에 대한 엔드포인트 서비스 구성을 생성하려면

다음 create-vpc-endpoint-service-configuration 예제에서는 Gateway Load Balancer 를 사용하여 VPC 엔드포인트 서비스 구성을 생성합니다GWLBService. Gateway Load Balancer 엔드포인트를 통해 서비스에 연결하라는 요청은 자동으로 수락됩니다.

aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \ --no-acceptance-required

출력:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }

자세한 내용은 Amazon VPC 사용 설명서VPC 엔드포인트 서비스를 참조하세요.

다음 코드 예시에서는 create-vpc-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 게이트웨이 엔드포인트 생성

다음 create-vpc-endpoint 예제에서는 us-east-1 리전의 VPC vpc-1a2b3c4d 와 Amazon S3 간에 게이트웨이 VPC 엔드포인트를 생성하고 라우팅 테이블을 엔드포인트rtb-11aa22bb와 연결합니다.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --service-name com.amazonaws.us-east-1.s3 \ --route-table-ids rtb-11aa22bb

출력:

{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }

자세한 내용은 AWS PrivateLink 가이드게이트웨이 엔드포인트 생성을 참조하세요.

예제 2: 인터페이스 엔드포인트 생성

다음 create-vpc-endpoint 예제에서는 us-east-1 리전에서 VPC vpc-1a2b3c4d 및 Amazon S3 간에 인터페이스 VPC 엔드포인트를 생성합니다. 이 명령은 서브넷 에서 엔드포인트를 생성하고subnet-1a2b3c4d, 이를 보안 그룹 에 연결하고sg-1a2b3c4d, “서비스” 키와 “S3” 값을 가진 태그를 추가합니다.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.s3 \ --subnet-ids subnet-7b16de0c \ --security-group-id sg-1a2b3c4d \ --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]

출력:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }

자세한 내용은 사용 설명서의 인터페이스 엔드포인트 생성을 참조하세요. AWS PrivateLink

예제 3: Gateway Load Balancer 엔드포인트 생성

다음 create-vpc-endpoint 예제에서는 VPC vpc-111122223333aabbc 및 사이에 Gateway Load Balancer 를 사용하여 구성된 Gateway Load Balancer 엔드포인트를 생성합니다.

aws ec2 create-vpc-endpoint \ --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \ --vpc-endpoint-type GatewayLoadBalancer \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445

출력:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }

자세한 내용은 사용 설명서의 Gateway Load Balancer 엔드포인트를 참조하세요. AWS PrivateLink

  • 자세한 API 내용은 명령 참조CreateVpcEndpoint의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-vpc-peering-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

간에 VPC 피어링 연결을 생성하려면 VPCs

이 예제에서는 VPCs vpc-1a2b3c4d와 vpc-11122233 간의 피어링 연결을 요청합니다.

명령:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233

출력:

{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }

다른 계정VPC에서 와 VPC 피어링 연결을 생성하려면

이 예제에서는 VPC (vpc-1a2b3c4d)와 AWS 계정 123456789012에 속하는 VPC (vpc-11122233) 간의 피어링 연결을 요청합니다.

명령:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012

다른 리전VPC에서 와 VPC 피어링 연결을 생성하려면

이 예제에서는 현재 리전(vpc-1a2b3c4d)VPC의 와 us-west-2 리전의 계정VPC(vpc-11122233) 간에 피어링 연결을 요청합니다.

명령:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2

이 예제에서는 현재 리전(vpc-1a2b3c4d)VPC의 와 us-west-2 리전에 있는 AWS 계정 123456789012에 속하는 VPC (vpc-11122233) 간의 피어링 연결을 요청합니다.

명령:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2

다음 코드 예시에서는 create-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 생성 VPC

다음 create-vpc 예제에서는 지정된 IPv4 CIDR 블록과 이름 태그VPC로 를 생성합니다.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]

출력:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }

예제 2: 전용 테넌시VPC를 사용하여 를 생성하려면

다음 create-vpc 예제에서는 지정된 IPv4 CIDR 블록과 전용 테넌시를 VPC 사용하여 를 생성합니다.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy dedicated

출력:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

예제 3: IPv6 CIDR 블록을 VPC 사용하여 를 생성하려면

다음 create-vpc 예제에서는 Amazon에서 제공하는 IPv6 CIDR 블록VPC을 사용하여 를 생성합니다.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --amazon-provided-ipv6-cidr-block

출력:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

예제 4: IPAM 풀CIDR에서 VPC를 사용하여 를 생성하려면

다음 create-vpc 예제에서는 Amazon VPC IP Address Manager(IPAM) 풀CIDR에서 VPC를 사용하여 를 생성합니다.

Linux 및 macOS:

aws ec2 create-vpc \ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'

Windows:

aws ec2 create-vpc ^ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^ --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]

출력:

{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

자세한 내용은 Amazon VPC IPAM 사용 설명서 IPAM 풀을 VPC 사용하는 생성 CIDR 섹션을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateVpc의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-vpn-connection-route을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 연결에 대한 정적 경로를 생성하려면

이 예제에서는 지정된 VPN 연결에 대한 정적 경로를 생성합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

다음 코드 예시에서는 create-vpn-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 동적 라우팅으로 VPN 연결 생성

다음 create-vpn-connection 예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성하고 VPN 연결에 태그를 적용합니다. 출력에는 고객 게이트웨이 디바이스에 대한 구성 정보가 XML 형식으로 포함됩니다.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }

자세한 내용은 AWS Site-to-Site 사용 설명서의 Site-to-Site VPN 작동 방식을 참조하세요. AWS VPN

예제 2: 정적 라우팅으로 VPN 연결 생성

다음 create-vpn-connection 예제에서는 지정된 가상 프라이빗 게이트웨이와 지정된 고객 게이트웨이 간에 VPN 연결을 생성합니다. 옵션은 정적 라우팅을 지정합니다. 출력에는 고객 게이트웨이 디바이스에 대한 구성 정보가 XML 형식으로 포함됩니다.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options "{\"StaticRoutesOnly\":true}"

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }

자세한 내용은 AWS Site-to-Site 사용 설명서의 Site-to-Site VPN 작동 방식을 참조하세요. AWS VPN

예제 3: VPN 연결을 생성하고 내부 키와 CIDR 미리 공유한 키를 지정하려면

다음 create-vpn-connection 예제에서는 VPN 연결을 생성하고 내부 IP 주소 CIDR 블록과 각 터널에 대한 사용자 지정 사전 공유 키를 지정합니다. 지정된 값이 CustomerGatewayConfiguration 정보에 반환됩니다.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }

자세한 내용은 AWS Site-to-Site 사용 설명서의 Site-to-Site VPN 작동 방식을 참조하세요. AWS VPN

예제 4: IPv6 트래픽을 지원하는 VPN 연결을 생성하려면

다음 create-vpn-connection 예제에서는 지정된 전송 게이트웨이와 지정된 고객 게이트웨이 간의 IPv6 트래픽을 지원하는 VPN 연결을 생성합니다. 두 터널의 터널 옵션은 IKE 가 협상을 시작해야 AWS 한다고 지정합니다.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --transit-gateway-id tgw-12312312312312312 \ --customer-gateway-id cgw-001122334455aabbc \ --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

출력:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }

자세한 내용은 AWS Site-to-Site 사용 설명서의 Site-to-Site VPN 작동 방식을 참조하세요. AWS VPN

  • 자세한 API 내용은 명령 참조CreateVpnConnection의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-vpn-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 프라이빗 게이트웨이를 생성하려면

이 예제에서는 가상 프라이빗 게이트웨이를 생성합니다.

명령:

aws ec2 create-vpn-gateway --type ipsec.1

출력:

{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

특정 Amazon 측을 사용하여 가상 프라이빗 게이트웨이를 생성하려면 ASN

이 예제에서는 가상 프라이빗 게이트웨이를 생성하고 BGP 세션의 Amazon 측에 대한 Autonomous System Number(ASN)를 지정합니다.

명령:

aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001

출력:

{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
  • 자세한 API 내용은 명령 참조CreateVpnGateway의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-carrier-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

캐리어 게이트웨이를 삭제하려면

다음 delete-carrier-gateway 예제에서는 지정된 캐리어 게이트웨이를 삭제합니다.

aws ec2 delete-carrier-gateway \ --carrier-gateway-id cagw-0465cdEXAMPLE1111

출력:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }

자세한 내용은 Amazon Virtual Private Cloud 사용 설명서통신 사업자 게이트웨이를 참조하세요.

다음 코드 예시에서는 delete-client-vpn-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트를 삭제하려면

다음 delete-client-vpn-endpoint 예제에서는 지정된 클라이언트 VPN 엔드포인트를 삭제합니다.

aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "Status": { "Code": "deleting" } }

자세한 내용은 클라이언트 관리자 안내서의 클라이언트 VPN 엔드포인트를 참조하세요. AWS VPN

다음 코드 예시에서는 delete-client-vpn-route을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트의 경로를 삭제하려면

다음 delete-client-vpn-route 예제에서는 클라이언트 VPN 엔드포인트의 지정된 서브넷에 대한 0.0.0.0/0 경로를 삭제합니다.

aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

출력:

{ "Status": { "Code": "deleting" } }

자세한 내용은 AWS 클라이언트 VPN 관리자 안내서라우팅을 참조하세요.

다음 코드 예시에서는 delete-coip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 소유 IP(CoIP) 주소 범위를 삭제하려면

다음 delete-coip-cidr 예제에서는 지정된 CoIP 풀에서 지정된 범위의 CoIP 주소를 삭제합니다.

aws ec2 delete-coip-cidr \ --cidr 14.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

출력:

{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteCoipCidr의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-coip-pool을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 소유 IP(CoIP) 주소 풀을 삭제하려면

다음 delete-coip-pool 예제에서는 CoIP CoIP 주소 풀을 삭제합니다.

aws ec2 delete-coip-pool \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

출력:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteCoipPool의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-customer-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 게이트웨이를 삭제하려면

이 예제에서는 지정된 고객 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167

다음 코드 예시에서는 delete-dhcp-options을 사용하는 방법을 보여 줍니다.

AWS CLI

DHCP 옵션 세트를 삭제하려면

이 예제에서는 지정된 DHCP 옵션 세트를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
  • 자세한 API 내용은 명령 참조DeleteDhcpOptions의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-egress-only-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

송신 전용 인터넷 게이트웨이를 삭제하려면

이 예제에서는 지정된 송신 전용 인터넷 게이트웨이를 삭제합니다.

명령:

aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f

출력:

{ "ReturnCode": true }

다음 코드 예시에서는 delete-fleets을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: EC2 플릿을 삭제하고 연결된 인스턴스를 종료하려면

다음 delete-fleets 예제에서는 지정된 EC2 플릿을 삭제하고 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료합니다.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --terminate-instances

출력:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 삭제를 참조하세요.

예제 2: 연결된 인스턴스를 종료하지 않고 EC2 플릿을 삭제하려면

다음 delete-fleets 예제에서는 연결된 온디맨드 인스턴스 및 스팟 인스턴스를 종료하지 않고 지정된 EC2 플릿을 삭제합니다.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --no-terminate-instances

출력:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 삭제를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteFleets의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-flow-logs을 사용하는 방법을 보여 줍니다.

AWS CLI

흐름 로그를 삭제하려면

다음 delete-flow-logs 예제에서는 지정된 흐름 로그를 삭제합니다.

aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889

출력:

{ "Unsuccessful": [] }
  • 자세한 API 내용은 명령 참조DeleteFlowLogs의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-fpga-image을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지를 삭제하려면

이 예제에서는 지정된 를 삭제합니다AFI.

명령:

aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc

출력:

{ "Return": true }
  • 자세한 API 내용은 명령 참조DeleteFpgaImage의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-instance-connect-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 인스턴스 연결 엔드포인트를 삭제하려면

다음 delete-instance-connect-endpoint 예제에서는 지정된 EC2 Instance Connect 엔드포인트를 삭제합니다.

aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id eice-03f5e49b83924bbc7

출력:

{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }

자세한 내용은 Amazon EC2 사용 설명서 EC2 인스턴스 연결 엔드포인트 제거를 참조하세요.

다음 코드 예시에서는 delete-instance-event-window을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 이벤트 창을 삭제하려면

다음 delete-instance-event-window 예제에서는 이벤트 창을 삭제합니다.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890

출력:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.

예제 2: 이벤트 창을 강제 삭제하려면

다음 delete-instance-event-window 예제에서는 이벤트 기간이 현재 대상과 연결되어 있는 경우 이벤트 창을 강제 삭제합니다.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --force-delete

출력:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서의 예약된 이벤트 섹션의 고려 사항을 참조하세요.

다음 코드 예시에서는 delete-internet-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

인터넷 게이트웨이를 삭제하려면

다음 delete-internet-gateway 예제에서는 지정된 인터넷 게이트웨이를 삭제합니다.

aws ec2 delete-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 참조하세요.

다음 코드 예시에서는 delete-ipam-pool을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀을 삭제하려면

이 예제에서는 더 이상 필요하지 않은 IPAM 풀을 삭제하려는 IPAM 위임된 관리자이지만 풀에 CIDR 프로비저닝된 가 있습니다. --cascade 옵션을 사용하지 않는 한 풀이 CIDRs 프로비저닝된 경우 풀을 삭제할 수 없으므로 를 사용합니다--cascade.

이 요청을 완료하려면:

로 가져올 수 있는 IPAM 풀 ID가 필요합니다describe-ipam-pools. 는 IPAM 홈 리전이어야 --region 합니다.

다음 delete-ipam-pool 예제에서는 AWS 계정의 IPAM 풀을 삭제합니다.

aws ec2 delete-ipam-pool \ --ipam-pool-id ipam-pool-050c886a3ca41cd5b \ --cascade \ --region us-east-1

출력:

{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }

자세한 내용은 Amazon VPC IPAM 사용 설명서풀 삭제를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteIpamPool의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-ipam-resource-discovery을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스 검색을 삭제하려면

이 예제에서는 조직 외부의 IPAM 계정과 통합하는 과정에서 다른 관리자와 공유하기 위해 생성한 기본이 아닌 리소스 검색을 삭제하려는 IPAM 위임된 IPAM 관리자입니다.

이 요청을 완료하려면:

는 리소스 검색을 생성한 리전이어야 --region 합니다. 의 경우 기본 리소스 검색을 삭제할 수 없습니다"IsDefault": true. 기본 리소스 검색은 를 생성하는 계정에서 자동으로 생성되는 검색입니다IPAM. 기본 리소스 검색을 삭제하려면 를 삭제해야 합니다IPAM.

다음 delete-ipam-resource-discovery 예제에서는 리소스 검색을 삭제합니다.

aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \ --region us-east-1

출력:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }

리소스 검색에 대한 자세한 내용은 Amazon VPC IPAM 사용 설명서리소스 검색 작업을 참조하세요.

다음 코드 예시에서는 delete-ipam-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 범위를 삭제하려면

다음 delete-ipam-scope 예제에서는 를 삭제합니다IPAM.

aws ec2 delete-ipam-scope \ --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4

출력:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서범위 삭제를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteIpamScope의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-ipam을 사용하는 방법을 보여 줍니다.

AWS CLI

를 삭제하려면 IPAM

다음 delete-ipam 예제에서는 를 삭제합니다IPAM.

aws ec2 delete-ipam \ --ipam-id ipam-036486dfa6af58ee0

출력:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서삭제IPAM를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteIpam의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-key-pair을 사용하는 방법을 보여 줍니다.

AWS CLI

키 페어를 삭제하는 방법

다음 delete-key-pair 예제에서는 지정된 키 페어를 삭제합니다.

aws ec2 delete-key-pair \ --key-name my-key-pair

출력:

{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }

자세한 내용은 AWS 명령줄 인터페이스 사용 설명서키 페어 생성 및 삭제를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteKeyPair의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-launch-template-versions을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿 버전을 삭제하려면

이 예제에서는 지정된 시작 템플릿 버전을 삭제합니다.

명령:

aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1

출력:

{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }

다음 코드 예시에서는 delete-launch-template을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿을 삭제하는 방법

다음 예제에서는 지정된 시작 템플릿을 삭제합니다.

명령:

aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123

출력:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }

다음 코드 예시에서는 delete-local-gateway-route-table-virtual-interface-group-association을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블을 가상 인터페이스(VIFs) 그룹에서 연결 해제하려면

다음 delete-local-gateway-route-table-virtual-interface-group-association 예제에서는 지정된 로컬 게이트웨이 라우팅 테이블과 VIF 그룹 간의 연결을 삭제합니다.

aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678

출력:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }

자세한 내용은 Outposts 사용 설명서의 VIF 그룹 연결을 참조하세요. AWS

다음 코드 예시에서는 delete-local-gateway-route-table-vpc-association을 사용하는 방법을 보여 줍니다.

AWS CLI

에서 로컬 게이트웨이 라우팅 테이블의 연결을 해제하려면 VPC

다음 delete-local-gateway-route-table-vpc-association 예제에서는 지정된 로컬 게이트웨이 라우팅 테이블과 간의 연결을 삭제합니다VPC.

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id vpc-example0123456789

출력:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }

자세한 내용은 Outposts 사용 설명서의 VPC 연결을 참조하세요. AWS

다음 코드 예시에서는 delete-local-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블을 삭제하려면

다음 delete-local-gateway-route-table 예제에서는 직접 라우팅 모드를 사용하여 로컬 게이트웨이 VPC 라우팅 테이블을 생성합니다.

aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

출력:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }

자세한 내용은 AWS Outposts 사용 설명서로컬 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 delete-local-gateway-route을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블에서 라우팅을 삭제하려면

다음 delete-local-gateway-route 예제에서는 지정된 로컬 게이트웨이 라우팅 테이블에서 지정된 라우팅을 삭제합니다.

aws ec2 delete-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

출력:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

다음 코드 예시에서는 delete-managed-prefix-list을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록을 삭제하려면

다음 delete-managed-prefix-list 예제에서는 지정된 접두사 목록을 삭제합니다.

aws ec2 delete-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1

출력:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 delete-nat-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

NAT 게이트웨이를 삭제하려면

이 예제에서는 NAT 게이트웨이 를 삭제합니다nat-04ae55e711cec5680.

명령:

aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680

출력:

{ "NatGatewayId": "nat-04ae55e711cec5680" }
  • 자세한 API 내용은 명령 참조DeleteNatGateway의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-network-acl-entry을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 ACL 항목을 삭제하려면

이 예제에서는 지정된 네트워크 에서 수신 규칙 번호 100을 삭제합니다ACL. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100

다음 코드 예시에서는 delete-network-acl을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크를 삭제하려면 ACL

이 예제에서는 지정된 네트워크 를 삭제합니다ACL. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
  • 자세한 API 내용은 명령 참조DeleteNetworkAcl의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-network-insights-access-scope-analysis을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 액세스 범위 분석을 삭제하려면

다음 delete-network-insights-access-scope-analysis 예제에서는 지정된 네트워크 액세스 범위 분석을 삭제합니다.

aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id nisa-01234567891abcdef

출력:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }

자세한 내용은 Network Access Analyzer 가이드의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 delete-network-insights-access-scope을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 액세스 범위를 삭제하려면

다음 delete-network-insights-access-scope 예제에서는 지정된 네트워크 액세스 범위를 삭제합니다.

aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id nis-123456789abc01234

출력:

{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }

자세한 내용은 Network Access Analyzer 안내서의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 delete-network-insights-analysis을 사용하는 방법을 보여 줍니다.

AWS CLI

경로 분석을 삭제하려면

다음 delete-network-insights-analysis 예제에서는 지정된 분석을 삭제합니다.

aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id nia-02207aa13eb480c7a

출력:

{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }

자세한 내용은 Reachability Analyzer 안내서시작하기 AWS CLI를 참조하세요.

다음 코드 예시에서는 delete-network-insights-path을 사용하는 방법을 보여 줍니다.

AWS CLI

경로를 삭제하려면

다음 delete-network-insights-path 예제에서는 지정된 경로를 삭제합니다. 경로를 삭제하려면 먼저 delete-network-insights-analysis 명령을 사용하여 모든 분석을 삭제해야 합니다.

aws ec2 delete-network-insights-path \ --network-insights-path-id nip-0b26f224f1d131fa8

출력:

{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }

자세한 내용은 Reachability Analyzer 가이드시작하기 AWS CLI를 참조하세요.

다음 코드 예시에서는 delete-network-interface-permission을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스 권한을 삭제하려면

이 예제에서는 지정된 네트워크 인터페이스 권한을 삭제합니다.

명령:

aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea

출력:

{ "Return": true }

다음 코드 예시에서는 delete-network-interface을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스를 삭제하려면

이 예제에서는 지정된 네트워크 인터페이스를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3

다음 코드 예시에서는 delete-placement-group을 사용하는 방법을 보여 줍니다.

AWS CLI

배치 그룹을 삭제하려면

이 예제 명령은 지정된 배치 그룹을 삭제합니다.

명령:

aws ec2 delete-placement-group --group-name my-cluster

다음 코드 예시에서는 delete-queued-reserved-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

대기열에 있는 구매를 삭제하려면

다음 delete-queued-reserved-instances 예제에서는 구매를 위해 대기열에 있는 지정된 예약 인스턴스를 삭제합니다.

aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample

출력:

{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }

다음 코드 예시에서는 delete-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블을 삭제하려면

이 예제에서는 지정된 라우팅 테이블을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-route-table --route-table-id rtb-22574640
  • 자세한 API 내용은 명령 참조DeleteRouteTable의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-route을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅을 삭제하려면

이 예제에서는 지정된 라우팅 테이블에서 지정된 라우팅을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
  • 자세한 API 내용은 명령 참조DeleteRoute의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-security-group을 사용하는 방법을 보여 줍니다.

AWS CLI

[EC2-Classic] 보안 그룹을 삭제하려면

이 예제에서는 이름이 MySecurityGroup인 보안 그룹을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-security-group --group-name MySecurityGroup

[EC2-VPC] 보안 그룹을 삭제하려면

이 예제에서는 ID가 sg-903004f8인 보안 그룹을 삭제합니다. 이름별로 EC2에VPC 대한 보안 그룹을 참조할 수 없습니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-security-group --group-id sg-903004f8

자세한 내용은 AWS Command Line Interface 사용 설명서의 보안 그룹 사용을 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteSecurityGroup의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-snapshot을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷을 삭제하는 방법

이 예제 명령은 스냅샷 ID가 snap-1234567890abcdef0인 스냅샷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
  • 자세한 API 내용은 명령 참조DeleteSnapshot의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-spot-datafeed-subscription을 사용하는 방법을 보여 줍니다.

AWS CLI

스팟 인스턴스 데이터 피드 구독을 취소하려면

이 예제 명령은 계정에 대한 스팟 데이터 피드 구독을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-spot-datafeed-subscription

다음 코드 예시에서는 delete-subnet-cidr-reservation을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷 CIDR 예약을 삭제하려면

다음 delete-subnet-cidr-reservation 예제에서는 지정된 서브넷 CIDR 예약을 삭제합니다.

aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE

출력:

{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

자세한 내용은 Amazon VPC 사용 설명서서브넷 CIDR 예약을 참조하세요.

다음 코드 예시에서는 delete-subnet을 사용하는 방법을 보여 줍니다.

AWS CLI

서브넷을 삭제하려면

이 예제에서는 지정된 서브넷을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
  • 자세한 API 내용은 명령 참조DeleteSubnet의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 리소스에서 태그를 삭제하려면

다음 delete-tags 예제에서는 지정된 이미지Stack=Test에서 태그를 삭제합니다. 값과 키 이름을 모두 지정하면 태그의 값이 지정된 값과 일치하는 경우에만 태그가 삭제됩니다.

aws ec2 delete-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=Test

태그 값을 지정하는 것은 선택 사항입니다. 다음 delete-tags 예제에서는 태그의 태그 값에 관계없이 지정된 인스턴스purpose에서 키 이름이 인 태그를 삭제합니다.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=purpose

빈 문자열을 태그 값으로 지정하면 태그의 값이 빈 문자열인 경우에만 태그가 삭제됩니다. 다음 delete-tags 예제에서는 빈 문자열을 삭제할 태그의 태그 값으로 지정합니다.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=Name,Value=

예제 2: 여러 리소스에서 태그를 삭제하려면

다음 delete-tags 예제에서는 인스턴스와 모두에서 태그 ‘`Purpose=Test``를 삭제합니다AMI. 이전 예제와 같이 명령에서 태그 값을 생략할 수 있습니다.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 ami-1234567890abcdef0 \ --tags Key=Purpose
  • 자세한 API 내용은 명령 참조DeleteTags의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-traffic-mirror-filter-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 필터 규칙을 삭제하려면

다음 delete-traffic-mirror-filter-rule 예제에서는 지정된 트래픽 미러 필터 규칙을 삭제합니다.

aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE

출력:

{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }

자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 규칙 수정을 참조하세요. AWS

다음 코드 예시에서는 delete-traffic-mirror-filter을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 필터를 삭제하려면

다음 delete-traffic-mirror-filter 예제에서는 지정된 트래픽 미러 필터를 삭제합니다.

aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE

출력:

{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }

자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 필터 삭제를 참조하세요. AWS

다음 코드 예시에서는 delete-traffic-mirror-session을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 세션을 삭제하려면

다음 delete-traffic-mirror-session 예제에서는 지정된 트래픽 미러 세션을 삭제합니다.

aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id tms-0af3141ce5EXAMPLE

출력:

{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }

자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 세션 삭제를 참조하세요. AWS

다음 코드 예시에서는 delete-traffic-mirror-target을 사용하는 방법을 보여 줍니다.

AWS CLI

트래픽 미러 대상을 삭제하려면

다음 delete-traffic-mirror-target 예제에서는 지정된 트래픽 미러 대상을 삭제합니다.

aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id tmt-060f48ce9EXAMPLE

출력:

{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }

자세한 내용은 트래픽 미러링 가이드의 트래픽 미러 대상 삭제를 참조하세요. AWS

다음 코드 예시에서는 delete-transit-gateway-connect-peer을 사용하는 방법을 보여 줍니다.

AWS CLI

Transit Gateway Connect 피어를 삭제하려면

다음 delete-transit-gateway-connect-peer 예제에서는 지정된 Connect 피어를 삭제합니다.

aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE

출력:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-connect을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 Connect 연결을 삭제하려면

다음 delete-transit-gateway-connect 예제에서는 지정된 Connect 연결을 삭제합니다.

aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE

출력:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

자세한 내용은 Transit Gateways 가이드의 Transit Gateway Connect 연결 및 Transit Gateway Connect 피어를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-multicast-domain을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 멀티캐스트 도메인을 삭제하려면

다음 delete-transit-gateway-multicast-domain 예제에서는 지정된 멀티캐스트 도메인을 삭제합니다.

aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

출력:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }

자세한 내용은 Transit Gateways 가이드의 멀티캐스트 도메인 관리를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-peering-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 피어링 연결 삭제

다음 delete-transit-gateway-peering-attachment 예제에서는 지정된 전송 게이트웨이 피어링 연결을 삭제합니다.

aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd

출력:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }

자세한 내용은 Transit Gateways 가이드의 Transit Gateway 피어링 연결을 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-policy-table을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 정책 테이블을 삭제하려면

다음 delete-transit-gateway-policy-table 예제에서는 지정된 전송 게이트웨이 정책 테이블을 삭제합니다.

aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81

출력:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

자세한 내용은 Transit Gateway 사용 설명서의 Transit Gateway 정책 테이블을 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-prefix-list-reference을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록 참조를 삭제하려면

다음 delete-transit-gateway-prefix-list-reference 예제에서는 지정된 접두사 목록 참조를 삭제합니다.

aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333

출력:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

자세한 내용은 Transit Gateways 가이드의 접두사 목록 참조를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-route-table을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 라우팅 테이블을 삭제하려면

다음 delete-transit-gateway-route-table 예제에서는 지정된 전송 게이트웨이 라우팅 테이블을 삭제합니다.

aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE

출력:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }

자세한 내용은 Transit Gateways 가이드의 전송 게이트웨이 라우팅 테이블 삭제를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-route을 사용하는 방법을 보여 줍니다.

AWS CLI

라우팅 테이블에서 CIDR 블록을 삭제하려면

다음 delete-transit-gateway-route 예제에서는 지정된 전송 게이트웨이 라우팅 테이블에서 CIDR 블록을 삭제합니다.

aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --destination-cidr-block 10.0.2.0/24

출력:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }

자세한 내용은 Transit Gateways 가이드의 정적 경로 삭제를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway-vpc-attachment을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 VPC 연결을 삭제하려면

다음 delete-transit-gateway-vpc-attachment 예제에서는 지정된 VPC 첨부 파일을 삭제합니다.

aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE

출력:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }

자세한 내용은 Transit Gateways 가이드 VPC 첨부 파일 삭제를 참조하세요.

다음 코드 예시에서는 delete-transit-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이를 삭제하려면

다음 delete-transit-gateway 예제에서는 지정된 전송 게이트웨이를 삭제합니다.

aws ec2 delete-transit-gateway \ --transit-gateway-id tgw-01f04542b2EXAMPLE

출력:

{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

자세한 내용은 Transit Gateways 가이드의 전송 게이트웨이 삭제를 참조하세요.

다음 코드 예시에서는 delete-verified-access-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 엔드포인트를 삭제하려면

다음 delete-verified-access-endpoint 예제에서는 지정된 Verified Access 엔드포인트를 삭제합니다.

aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2

출력:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

자세한 내용은 Verified Access 사용 설명서의 Verified Access 엔드포인트를 참조하세요. AWS

다음 코드 예시에서는 delete-verified-access-group을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 그룹을 삭제하려면

다음 delete-verified-access-group 예제에서는 지정된 Verified Access 그룹을 삭제합니다.

aws ec2 delete-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235

출력:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }

자세한 내용은 Verified Access 사용 설명서의 Verified Access 그룹을 참조하세요. AWS

다음 코드 예시에서는 delete-verified-access-instance을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 인스턴스를 삭제하려면

다음 delete-verified-access-instance 예제에서는 지정된 Verified Access 인스턴스를 삭제합니다.

aws ec2 delete-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea

출력:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }

자세한 내용은 Verified Access 사용 설명서의 Verified Access 인스턴스를 참조하세요. AWS

다음 코드 예시에서는 delete-verified-access-trust-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

Verified Access 신뢰 공급자를 삭제하려면

다음 delete-verified-access-trust-provider 예제에서는 지정된 Verified Access 신뢰 공급자를 삭제합니다.

aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

출력:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }

자세한 내용은 Verified Access 사용 설명서의 Verified Access에 대한 신뢰 공급자를 참조하세요. AWS

다음 코드 예시에서는 delete-volume을 사용하는 방법을 보여 줍니다.

AWS CLI

볼륨을 삭제하려면

이 예제 명령은 볼륨 ID가 인 사용 가능한 볼륨을 삭제합니다vol-049df61146c4d7901. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-volume --volume-id vol-049df61146c4d7901
  • 자세한 API 내용은 명령 참조DeleteVolume의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-vpc-endpoint-connection-notifications을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 연결 알림을 삭제하려면

이 예제에서는 지정된 엔드포인트 연결 알림을 삭제합니다.

명령:

aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc

출력:

{ "Unsuccessful": [] }

다음 코드 예시에서는 delete-vpc-endpoint-service-configurations을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트 서비스 구성을 삭제하려면

이 예제에서는 지정된 엔드포인트 서비스 구성을 삭제합니다.

명령:

aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3

출력:

{ "Unsuccessful": [] }

다음 코드 예시에서는 delete-vpc-endpoints을 사용하는 방법을 보여 줍니다.

AWS CLI

엔드포인트를 삭제하려면

이 예제에서는 엔드포인트 vpce-aa22bb33 및 vpce-1a2b3c4d를 삭제합니다. 명령이 부분적으로 성공하거나 실패한 경우 실패한 항목 목록이 반환됩니다. 명령이 성공하면 반환된 목록이 비어 있습니다.

명령:

aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d

출력:

{ "Unsuccessful": [] }
  • 자세한 API 내용은 명령 참조DeleteVpcEndpoints의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-vpc-peering-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC 피어링 연결을 삭제하려면

이 예제에서는 지정된 VPC 피어링 연결을 삭제합니다.

명령:

aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

출력:

{ "Return": true }

다음 코드 예시에서는 delete-vpc을 사용하는 방법을 보여 줍니다.

AWS CLI

를 삭제하려면 VPC

이 예제에서는 지정된 를 삭제합니다VPC. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-vpc --vpc-id vpc-a01106c2
  • 자세한 API 내용은 명령 참조DeleteVpc의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-vpn-connection-route을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 연결에서 정적 경로를 삭제하려면

이 예제에서는 지정된 VPN 연결에서 지정된 정적 경로를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

다음 코드 예시에서는 delete-vpn-connection을 사용하는 방법을 보여 줍니다.

AWS CLI

VPN 연결을 삭제하려면

이 예제에서는 지정된 VPN 연결을 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529
  • 자세한 API 내용은 명령 참조DeleteVpnConnection의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-vpn-gateway을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 프라이빗 게이트웨이를 삭제하려면

이 예제에서는 지정된 가상 프라이빗 게이트웨이를 삭제합니다. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
  • 자세한 API 내용은 명령 참조DeleteVpnGateway의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 deprovision-byoip-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

IP 주소 범위를 사용에서 제거하려면

다음 예제에서는 에서 지정된 주소 범위를 사용하지 않도록 제거합니다 AWS.

aws ec2 deprovision-byoip-cidr \ --cidr 203.0.113.25/24

출력:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }

다음 코드 예시에서는 deprovision-ipam-pool-cidr을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀 프로비저닝을 해제하려면 CIDR

다음 deprovision-ipam-pool-cidr 예제에서는 IPAM 풀에 CIDR 프로비저닝된 를 프로비저닝 해제합니다.

(Linux):

aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \ --cidr 11.0.0.0/16

(Windows):

aws ec2 deprovision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^ --cidr 11.0.0.0/16

출력:

{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }

자세한 내용은 Amazon VPC IPAM 사용 설명서프로비저닝 해제 풀CIDRs을 참조하세요.

다음 코드 예시에서는 deregister-image을 사용하는 방법을 보여 줍니다.

AWS CLI

의 등록을 취소하려면 AMI

이 예제에서는 지정된 의 등록을 취소합니다AMI. 이 명령이 성공하면 출력이 반환되지 않습니다.

명령:

aws ec2 deregister-image --image-id ami-4fa54026
  • 자세한 API 내용은 명령 참조DeregisterImage의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 deregister-instance-event-notification-attributes을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 이벤트 알림에서 모든 태그를 제거하려면

다음 deregister-instance-event-notification-attributes 예제에서는 를 로 설정하는 효과가 IncludeAllTagsOfInstance=true있는 IncludeAllTagsOfInstance를 제거합니다false.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

출력:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대한 예약된 이벤트를 참조하세요.

예제 2: 이벤트 알림에서 특정 태그를 제거하려면

다음 deregister-instance-event-notification-attributes 예제에서는 이벤트 알림에 포함된 태그에서 지정된 태그를 제거합니다. 이벤트 알림에 포함된 나머지 태그를 설명하려면 를 사용합니다describe-instance-event-notification-attributes.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"

출력:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대해 예약된 이벤트를 참조하세요.

다음 코드 예시에서는 deregister-transit-gateway-multicast-group-members을 사용하는 방법을 보여 줍니다.

AWS CLI

멀티캐스트 그룹에서 그룹 멤버를 등록 취소하려면

이 예제에서는 전송 게이트웨이 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 멤버의 등록을 취소합니다.

aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d3269EXAMPLE

출력:

{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }

자세한 내용은 Transit Gateways 사용 설명서의 멀티캐스트 그룹에서 멤버 등록 취소를 참조하세요. AWS

다음 코드 예시에서는 deregister-transit-gateway-multicast-group-source을 사용하는 방법을 보여 줍니다.

AWS CLI

전송 게이트웨이 멀티캐스트 그룹에서 소스 등록을 취소하려면

이 예제에서는 멀티캐스트 그룹에서 지정된 네트워크 인터페이스 그룹 소스의 등록을 취소합니다.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

출력:

{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

자세한 내용은 Transit Gateways 사용 설명서의 멀티캐스트 그룹에서 소스 등록 취소를 참조하세요. AWS

다음 코드 예시에서는 describe-account-attributes을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 모든 속성을 설명하려면

이 예제에서는 AWS 계정의 속성을 설명합니다.

명령:

aws ec2 describe-account-attributes

출력:

{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }

AWS 계정의 단일 속성을 설명하려면

이 예제에서는 AWS 계정의 supported-platforms 속성을 설명합니다.

명령:

aws ec2 describe-account-attributes --attribute-names supported-platforms

출력:

{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }

다음 코드 예시에서는 describe-address-transfers을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소 전송을 설명하려면

다음 describe-address-transfers 예제에서는 지정된 탄력적 IP 주소에 대한 탄력적 IP 주소 전송을 설명합니다.

aws ec2 describe-address-transfers \ --allocation-ids eipalloc-09ad461b0d03f6aaf

출력:

{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }

자세한 내용은 Amazon VPC 사용 설명서탄력적 IP 주소 전송을 참조하세요.

다음 코드 예시에서는 describe-addresses-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 IP 주소와 연결된 도메인 이름의 속성을 보려면

다음 describe-addresses-attribute 예제에서는 탄력적 IP 주소와 연결된 도메인 이름의 속성을 반환합니다.

Linux:

aws ec2 describe-addresses-attribute \ --allocation-ids eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 describe-addresses-attribute ^ --allocation-ids eipalloc-abcdef01234567890 ^ --attribute domain-name

출력:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }

탄력적 IP 주소의 속성을 보려면 먼저 도메인 이름을 탄력적 IP 주소와 연결해야 합니다. 자세한 내용은 Amazon EC2 사용 설명서 또는 AWS CLI 명령 참조modify-address-attribute이메일 애플리케이션에 DNS 역방향 사용을 참조하세요.

다음 코드 예시에서는 describe-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 모든 탄력적 IP 주소에 대한 세부 정보를 검색하는 방법

다음 describe addresses 예제에서는 탄력적 IP 주소에 대한 세부 정보를 표시합니다.

aws ec2 describe-addresses

출력:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

예제 2: EC2에 대한 탄력적 IP 주소의 세부 정보를 검색하려면VPC

다음 describe-addresses 예제에서는 의 인스턴스와 함께 사용할 탄력적 IP 주소에 대한 세부 정보를 보여줍니다VPC.

aws ec2 describe-addresses \ --filters "Name=domain,Values=vpc"

출력:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

예제 3: 할당 ID로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법

다음 describe-addresses 예제에서는 EC2-의 인스턴스와 연결된 지정된 할당 ID가 있는 탄력적 IP 주소에 대한 세부 정보를 표시합니다VPC.

aws ec2 describe-addresses \ --allocation-ids eipalloc-282d9641

출력:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }

예제 4: VPC 프라이빗 IP 주소로 지정된 탄력적 IP 주소에 대한 세부 정보를 검색하려면

다음 describe-addresses 예제에서는 EC2-의 특정 프라이빗 IP 주소와 연결된 탄력적 IP 주소에 대한 세부 정보를 표시합니다VPC.

aws ec2 describe-addresses \ --filters "Name=private-ip-address,Values=10.251.50.12"

예제 5: EC2-Classic에서 탄력적 IP 주소에 대한 세부 정보를 검색하려면

TThe 다음 describe-addresses 예제에서는 EC2-Classic에서 사용할 탄력적 IP 주소에 대한 세부 정보를 표시합니다.

aws ec2 describe-addresses \ --filters "Name=domain,Values=standard"

출력:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

예제 6: 퍼블릭 IP 주소로 지정된 탄력적 IP 주소의 세부 정보를 검색하는 방법

다음 describe-addresses 예제에서는 EC2-Classic의 인스턴스와 203.0.110.25연결된 값을 가진 탄력적 IP 주소에 대한 세부 정보를 표시합니다.

aws ec2 describe-addresses \ --public-ips 203.0.110.25

출력:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
  • 자세한 API 내용은 명령 참조DescribeAddresses의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-aggregate-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

리전의 모든 리소스 유형에 대한 더 긴 ID 형식 설정을 설명하려면

다음 describe-aggregate-id-format 예제에서는 현재 리전의 전체 긴 ID 형식 상태를 설명합니다. 이 Deadline 값은 이러한 리소스의 기한이 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환될 때까지 만료되었음을 나타냅니다. UseLongIdsAggregated 값은 모든 IAM 사용자와 IAM 역할이 모든 리소스 유형에 긴 ID 형식을 사용하도록 구성되어 있음을 나타냅니다.

aws ec2 describe-aggregate-id-format

출력:

{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }

다음 코드 예시에서는 describe-availability-zones을 사용하는 방법을 보여 줍니다.

AWS CLI

가용 영역을 설명하는 방법

다음 describe-availability-zones 예제에서는 사용 가능한 가용 영역에 대한 세부 정보를 표시합니다. 응답에는 현재 리전의 가용 영역만 포함됩니다. 이 예제에서는 프로파일의 기본 us-west-2(오레곤) 리전을 사용합니다.

aws ec2 describe-availability-zones

출력:

{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }

다음 코드 예시에서는 describe-aws-network-performance-metric-subscription을 사용하는 방법을 보여 줍니다.

AWS CLI

지표 구독을 설명하려면

다음 describe-aws-network-performance-metric-subscriptions 예제에서는 지표 구독에 대해 설명합니다.

aws ec2 describe-aws-network-performance-metric-subscriptions

출력:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

자세한 내용은 인프라 성능 사용 설명서구독 관리를 참조하세요.

다음 코드 예시에서는 describe-aws-network-performance-metric-subscriptions을 사용하는 방법을 보여 줍니다.

AWS CLI

지표 구독을 설명하려면

다음 describe-aws-network-performance-metric-subscriptions 예제에서는 지표 구독에 대해 설명합니다.

aws ec2 describe-aws-network-performance-metric-subscriptions

출력:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

자세한 내용은 인프라 성능 사용 설명서구독 관리를 참조하세요.

다음 코드 예시에서는 describe-bundle-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

번들 작업을 설명하려면

이 예제에서는 모든 번들 작업에 대해 설명합니다.

명령:

aws ec2 describe-bundle-tasks

출력:

{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
  • 자세한 API 내용은 명령 참조DescribeBundleTasks의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-byoip-cidrs을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝된 주소 범위를 설명하려면

다음 describe-byoip-cidrs 예제에서는 에서 사용하도록 프로비저닝한 퍼블릭 IPv4 주소 범위에 대한 세부 정보를 보여줍니다 AWS.

aws ec2 describe-byoip-cidrs

출력:

{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
  • 자세한 API 내용은 명령 참조DescribeByoipCidrs의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-capacity-reservation-fleets을 사용하는 방법을 보여 줍니다.

AWS CLI

용량 예약 플릿을 보려면

다음 describe-capacity-reservation-fleets 예제에서는 지정된 용량 예약 플릿에 대한 구성 및 용량 정보를 나열합니다. 또한 플릿 내에 있는 개별 용량 예약에 대한 세부 정보도 나열됩니다.

aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

출력:

{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }

용량 예약 플릿에 대한 자세한 내용은 Amazon EC2 사용 설명서용량 예약 플릿을 참조하세요.

다음 코드 예시에서는 describe-capacity-reservations을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 용량 예약 중 하나 이상을 설명하려면

다음 describe-capacity-reservations 예제에서는 현재 AWS 리전의 모든 용량 예약에 대한 세부 정보를 표시합니다.

aws ec2 describe-capacity-reservations

출력:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }

예제 2: 용량 예약 중 하나 이상을 설명하려면

다음 describe-capacity-reservations 예제에서는 지정된 용량 예약에 대한 세부 정보를 표시합니다.

aws ec2 describe-capacity-reservations \ --capacity-reservation-ids cr-1234abcd56EXAMPLE

출력:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 용량 예약 보기를 참조하세요.

다음 코드 예시에서는 describe-carrier-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

모든 통신 사업자 게이트웨이를 설명하려면

다음 describe-carrier-gateways 예제에서는 모든 캐리어 게이트웨이를 나열합니다.

aws ec2 describe-carrier-gateways

출력:

{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }

자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 통신 사업자 게이트웨이<https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html>을 참조하세요.

다음 코드 예시에서는 describe-classic-link-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

연결된 EC2-Classic 인스턴스를 설명하려면

이 예제에서는 연결된 모든 EC2-Classic 인스턴스를 나열합니다.

명령:

aws ec2 describe-classic-link-instances

출력:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }

이 예제에서는 연결된 모든 EC2-Classic 인스턴스를 나열하고 VPC vpc-88888888에 연결된 인스턴스만 포함하도록 응답을 필터링합니다.

명령:

aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"

출력:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }

다음 코드 예시에서는 describe-client-vpn-authorization-rules을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트에 대한 권한 부여 규칙을 설명하려면

다음 describe-client-vpn-authorization-rules 예제에서는 지정된 클라이언트 VPN 엔드포인트의 권한 부여 규칙에 대한 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }

자세한 내용은 AWS 클라이언트 VPN 관리자 안내서권한 부여 규칙을 참조하세요.

다음 코드 예시에서는 describe-client-vpn-connections을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트에 대한 연결을 설명하려면

다음 describe-client-vpn-connections 예제에서는 지정된 클라이언트 VPN 엔드포인트에 대한 클라이언트 연결에 대한 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }

자세한 내용은 클라이언트 관리자 안내서의 클라이언트 연결을 참조하세요. AWS VPN

다음 코드 예시에서는 describe-client-vpn-endpoints을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트를 설명하려면

다음 describe-client-vpn-endpoints 예제에서는 모든 Client VPN 엔드포인트에 대한 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-endpoints

출력:

{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }

자세한 내용은 클라이언트 관리자 안내서의 클라이언트 VPN 엔드포인트를 참조하세요. AWS VPN

다음 코드 예시에서는 describe-client-vpn-routes을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트의 경로를 설명하려면

다음 describe-client-vpn-routes 예제에서는 지정된 클라이언트 VPN 엔드포인트의 경로에 대한 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }

자세한 내용은 AWS 클라이언트 VPN 관리자 안내서라우팅을 참조하세요.

다음 코드 예시에서는 describe-client-vpn-target-networks을 사용하는 방법을 보여 줍니다.

AWS CLI

클라이언트 VPN 엔드포인트의 대상 네트워크를 설명하려면

다음 describe-client-vpn-target-networks 예제에서는 지정된 클라이언트 VPN 엔드포인트의 대상 네트워크에 대한 세부 정보를 표시합니다.

aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

출력:

{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }

자세한 내용은 AWS 클라이언트 VPN 관리자 안내서대상 네트워크를 참조하세요.

다음 코드 예시에서는 describe-coip-pools을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 소유 IP 주소 풀을 설명하려면

다음 describe-coip-pools 예제에서는 AWS 계정의 고객 소유 IP 주소 풀을 설명합니다.

aws ec2 describe-coip-pools

출력:

{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }

자세한 내용은 AWS Outposts 사용 설명서고객 소유 IP 주소를 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeCoipPools의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-conversion-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

변환 작업의 상태를 보려면

이 예제에서는 ID가 import-i-ffvko9js인 변환 작업의 상태를 반환합니다.

명령:

aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js

출력:

{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }

다음 코드 예시에서는 describe-customer-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 게이트웨이를 설명하려면

이 예제에서는 고객 게이트웨이에 대해 설명합니다.

명령:

aws ec2 describe-customer-gateways

출력:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

특정 고객 게이트웨이를 설명하려면

이 예제에서는 지정된 고객 게이트웨이를 설명합니다.

명령:

aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167

출력:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

다음 코드 예시에서는 describe-dhcp-options을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: DHCP 옵션 설명

다음 describe-dhcp-options 예제에서는 DHCP 옵션에 대한 세부 정보를 검색합니다.

aws ec2 describe-dhcp-options

출력:

{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }

자세한 내용은 AWS VPC 사용 설명서 DHCP 옵션 세트 작업을 참조하세요.

예제 2: DHCP 옵션을 설명하고 출력을 필터링하려면

다음 describe-dhcp-options 예제에서는 DHCP 옵션을 설명하고 필터를 사용하여 도메인 이름 서버에 example.com 대해 가 있는 DHCP 옵션만 반환합니다. 이 예제에서는 --query 파라미터를 사용하여 출력에 구성 정보와 ID만 표시합니다.

aws ec2 describe-dhcp-options \ --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \ --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"

출력:

[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]

자세한 내용은 AWS VPC 사용 설명서 DHCP 옵션 세트 작업을 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeDhcpOptions의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-egress-only-internet-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

송신 전용 인터넷 게이트웨이를 설명하려면

이 예제에서는 송신 전용 인터넷 게이트웨이에 대해 설명합니다.

명령:

aws ec2 describe-egress-only-internet-gateways

출력:

{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }

다음 코드 예시에서는 describe-elastic-gpus을 사용하는 방법을 보여 줍니다.

AWS CLI

탄력적 GPU

명령:

aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl
  • 자세한 API 내용은 명령 참조DescribeElasticGpus의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-export-image-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

이미지 내보내기 작업을 모니터링하려면

다음 describe-export-image-tasks 예제에서는 지정된 내보내기 이미지 작업의 상태를 확인합니다. Amazon S3의 결과 이미지 파일은 입니다my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk.

aws ec2 describe-export-image-tasks \ --export-image-task-ids export-ami-1234567890abcdef0

진행 중인 이미지 내보내기 작업의 출력입니다.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }

완료된 이미지 내보내기 작업의 출력입니다.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }

자세한 내용은 VM 가져오기/내보내기 사용 설명서AMI의 에서 VM 내보내기를 참조하세요.

다음 코드 예시에서는 describe-export-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 내보내기 작업에 대한 세부 정보를 나열하려면

이 예제에서는 ID가 export-i-fh8sjjsq인 내보내기 작업에 대해 설명합니다.

명령:

aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq

출력:

{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
  • 자세한 API 내용은 명령 참조DescribeExportTasks의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-fast-launch-images을 사용하는 방법을 보여 줍니다.

AWS CLI

더 빠른 시작을 위해 AMIs 구성된 Windows에 대한 세부 정보를 설명하려면

다음 describe-fast-launch-images 예제에서는 리소스 유형, 스냅샷 구성, 시작 템플릿 세부 정보, 최대 병렬 시작 수, AMI 소유자 ID, 빠른 시작 구성 상태, 상태가 변경된 이유, 상태 변경이 발생한 시간을 포함하여 더 빠른 시작을 위해 구성된 AMIs 계정의 각 에 대한 세부 정보를 설명합니다.

aws ec2 describe-fast-launch-images

출력:

{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }

더 빠른 시작을 AMI 위해 Windows를 구성하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서 의 더 빠른 시작을 AMI 위해 를 구성하는 단원을 참조하세요.

다음 코드 예시에서는 describe-fast-snapshot-restores을 사용하는 방법을 보여 줍니다.

AWS CLI

빠른 스냅샷 복원을 설명하려면

다음 describe-fast-snapshot-restores 예제에서는 상태가 인 모든 빠른 스냅샷 복원에 대한 세부 정보를 표시합니다disabled.

aws ec2 describe-fast-snapshot-restores \ --filters Name=state,Values=disabled

출력:

{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }

다음 describe-fast-snapshot-restores 예제에서는 모든 빠른 스냅샷 복원을 설명합니다.

aws ec2 describe-fast-snapshot-restores

다음 코드 예시에서는 describe-fleet-history을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2플릿 기록을 설명하려면

다음 describe-fleet-history 예제에서는 지정된 시간에 시작하는 지정된 EC2 플릿에 대한 기록을 반환합니다. 출력은 실행 중인 인스턴스가 두 개 있는 EC2 플릿에 대한 것입니다.

aws ec2 describe-fleet-history \ --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --start-time 2020-09-01T00:00:00Z

출력:

{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.

다음 코드 예시에서는 describe-fleet-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2플릿에 대해 실행 중인 인스턴스를 설명하려면

다음 describe-fleet-instances 예제에서는 지정된 EC2 플릿에 대해 실행 중인 인스턴스를 설명합니다.

aws ec2 describe-fleet-instances \ --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

출력:

{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.

다음 코드 예시에서는 describe-fleets을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2플릿을 설명하려면

다음 describe-fleets 예제에서는 지정된 EC2 플릿을 설명합니다.

aws ec2 describe-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

출력:

{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 EC2 플릿 관리를 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeFleets의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-flow-logs을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 모든 흐름 로그 설명

다음 describe-flow-logs 예제에서는 모든 흐름 로그에 대한 세부 정보를 표시합니다.

aws ec2 describe-flow-logs

출력:

{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }

예제 2: 흐름 로그의 하위 집합 설명

다음 describe-flow-logs 예제에서는 필터를 사용하여 Amazon CloudWatch Logs에서 지정된 로그 그룹에 있는 흐름 로그에 대한 세부 정보만 표시합니다.

aws ec2 describe-flow-logs \ --filter "Name=log-group-name,Values=MyFlowLogs"
  • 자세한 API 내용은 명령 참조DescribeFlowLogs의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-fpga-image-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지의 속성을 설명하려면

이 예제에서는 지정된 에 대한 로드 권한을 설명합니다AFI.

명령:

aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

출력:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

다음 코드 예시에서는 describe-fpga-images을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon FPGA 이미지를 설명하려면

이 예제에서는 계정 에서 소유AFIs한 를 설명합니다123456789012.

명령:

aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012

출력:

{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
  • 자세한 API 내용은 명령 참조DescribeFpgaImages의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-host-reservation-offerings을 사용하는 방법을 보여 줍니다.

AWS CLI

전용 호스트 예약 서비스를 설명하려면

이 예제에서는 구매할 수 있는 M4 인스턴스 패밀리의 전용 호스트 예약에 대해 설명합니다.

명령:

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4

출력:

{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }

다음 코드 예시에서는 describe-host-reservations을 사용하는 방법을 보여 줍니다.

AWS CLI

계정의 전용 호스트 예약을 설명하려면

이 예제에서는 계정의 전용 호스트 예약에 대해 설명합니다.

명령:

aws ec2 describe-host-reservations

출력:

{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }

다음 코드 예시에서는 describe-hosts을 사용하는 방법을 보여 줍니다.

AWS CLI

전용 호스트에 대한 세부 정보를 보려면

다음 describe-hosts 예제에서는 AWS 계정의 available 전용 호스트에 대한 세부 정보를 표시합니다.

aws ec2 describe-hosts --filter "Name=state,Values=available"

출력:

{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 전용 호스트 보기를 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeHosts의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-iam-instance-profile-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 인스턴스 프로파일 연결을 설명하려면

이 예제에서는 모든 IAM 인스턴스 프로파일 연결을 설명합니다.

명령:

aws ec2 describe-iam-instance-profile-associations

출력:

{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }

다음 코드 예시에서는 describe-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 리소스의 ID 형식을 설명하려면

다음 describe-id-format 예제에서는 보안 그룹의 ID 형식을 설명합니다.

aws ec2 describe-id-format \ --resource security-group

다음 예제 출력에서 Deadline 값은 이 리소스 유형의 기한이 짧은 ID 형식에서 긴 ID 형식으로 영구적으로 전환되도록 2018년 8월 15일 00:00UTC에 만료되었음을 나타냅니다.

{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }

예제 2: 모든 리소스의 ID 형식을 설명하려면

다음 describe-id-format 예제에서는 모든 리소스 유형의 ID 형식을 설명합니다. 짧은 ID 형식을 지원하는 모든 리소스 유형은 긴 ID 형식을 사용하도록 전환되었습니다.

aws ec2 describe-id-format
  • 자세한 API 내용은 명령 참조DescribeIdFormat의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-identity-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할의 ID 형식을 설명하려면

다음 describe-identity-id-format 예제에서는 EC2Role AWS 계정의 IAM 역할에서 생성한 인스턴스에서 수신한 ID 형식을 설명합니다.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/my-iam-role \ --resource instance

다음 출력은 이 역할에서 생성된 인스턴스가 IDs 긴 ID 형식으로 수신됨을 나타냅니다.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }

IAM 사용자의 ID 형식을 설명하려면

다음 describe-identity-id-format 예제에서는 AdminUser AWS 계정의 IAM 사용자가 생성한 스냅샷에서 수신한 ID 형식을 설명합니다.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource snapshot

출력은 이 사용자가 생성한 스냅샷이 IDs 긴 ID 형식으로 수신됨을 나타냅니다.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }

다음 코드 예시에서는 describe-image-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

에 대한 시작 권한을 설명하려면 AMI

이 예제에서는 지정된 에 대한 시작 권한을 설명합니다AMI.

명령:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission

출력:

{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }

의 제품 코드를 설명하려면 AMI

이 예제에서는 지정된 의 제품 코드를 설명합니다AMI. 여기에는 제품 코드가 AMI 없습니다.

명령:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes

출력:

{ "ProductCodes": [], "ImageId": "ami-5731123e", }

다음 코드 예시에서는 describe-images을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 를 설명하려면 AMI

다음 describe-images 예제에서는 지정된 리전AMI에 지정된 를 설명합니다.

aws ec2 describe-images \ --region us-east-1 \ --image-ids ami-1234567890EXAMPLE

출력:

{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }

자세한 내용은 Amazon 사용 설명서의 Amazon Machine Images(AMI)를 참조하세요. EC2

예제 2: 필터 AMIs 기반 설명

다음 describe-images 예제에서는 Amazon 에서 지원하는 AmazonAMIs에서 제공하는 Windows에 대해 설명합니다EBS.

aws ec2 describe-images \ --owners amazon \ --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"

describe-images 출력 예제는 예제 1을 참조하세요.

필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서리소스 나열 및 필터링을 참조하세요.

예제 3: 태그 AMIs 기반 설명

다음 describe-images 예제에서는 태그AMIs가 있는 모든 를 설명합니다Type=Custom. 이 예제에서는 --query 파라미터를 사용하여 AMI 만 표시합니다IDs.

aws ec2 describe-images \ --filters "Name=tag:Type,Values=Custom" \ --query 'Images[*].[ImageId]' \ --output text

출력:

ami-1234567890EXAMPLE ami-0abcdef1234567890

태그 필터를 사용하는 추가 예제는 Amazon EC2 사용 설명서태그 작업을 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeImages의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-import-image-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

이미지 가져오기 작업을 모니터링하려면

다음 describe-import-image-tasks 예제에서는 지정된 이미지 가져오기 작업의 상태를 확인합니다.

aws ec2 describe-import-image-tasks \ --import-task-ids import-ami-1234567890abcdef0

진행 중인 이미지 가져오기 작업의 출력입니다.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }

완료된 이미지 가져오기 작업의 출력입니다. 결과 ID는 에서 AMI 제공합니다ImageId.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }

다음 코드 예시에서는 describe-import-snapshot-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷 가져오기 작업을 모니터링하려면

다음 describe-import-snapshot-tasks 예제에서는 지정된 가져오기 스냅샷 작업의 상태를 확인합니다.

aws ec2 describe-import-snapshot-tasks \ --import-task-ids import-snap-1234567890abcdef0

진행 중인 스냅샷 가져오기 작업의 출력:

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

완료된 스냅샷 가져오기 작업의 출력입니다. 결과 스냅샷의 ID는 에서 제공합니다SnapshotId.

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

다음 코드 예시에서는 describe-instance-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 유형을 설명하려면

이 예제에서는 지정된 인스턴스의 인스턴스 유형을 설명합니다.

명령:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType

출력:

{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }

disableApiTermination 속성을 설명하려면

이 예제에서는 지정된 인스턴스의 disableApiTermination 속성을 설명합니다.

명령:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination

출력:

{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }

인스턴스의 블록 디바이스 매핑을 설명하려면

이 예제에서는 지정된 인스턴스의 blockDeviceMapping 속성을 설명합니다.

명령:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping

출력:

{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }

다음 코드 예시에서는 describe-instance-connect-endpoints을 사용하는 방법을 보여 줍니다.

AWS CLI

EC2 인스턴스 연결 엔드포인트를 설명하려면

다음 describe-instance-connect-endpoints 예제에서는 지정된 EC2 Instance Connect 엔드포인트를 설명합니다.

aws ec2 describe-instance-connect-endpoints \ --region us-east-1 \ --instance-connect-endpoint-ids eice-0123456789example

출력:

{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }

자세한 내용은 Amazon EC2 사용 설명서 EC2 인스턴스 연결 엔드포인트 생성을 참조하세요.

다음 코드 예시에서는 describe-instance-credit-specifications을 사용하는 방법을 보여 줍니다.

AWS CLI

CPU 하나 이상의 인스턴스 사용에 대한 크레딧 옵션을 설명하려면

다음 describe-instance-credit-specifications 예제에서는 지정된 인스턴스의 CPU 크레딧 옵션을 설명합니다.

aws ec2 describe-instance-credit-specifications \ --instance-ids i-1234567890abcdef0

출력:

{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }

자세한 내용은 Amazon EC2 사용 설명서버스트 가능한 성능 인스턴스 작업을 참조하세요.

다음 코드 예시에서는 describe-instance-event-notification-attributes을 사용하는 방법을 보여 줍니다.

AWS CLI

예약된 이벤트 알림의 태그를 설명하려면

다음 describe-instance-event-notification-attributes 예제에서는 예약된 이벤트 알림에 표시할 태그를 설명합니다.

aws ec2 describe-instance-event-notification-attributes

출력:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스에 대해 예약된 이벤트를 참조하세요.

다음 코드 예시에서는 describe-instance-event-windows을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 모든 이벤트 기간을 설명하려면

다음 describe-instance-event-windows 예제에서는 지정된 리전의 모든 이벤트 기간을 설명합니다.

aws ec2 describe-instance-event-windows \ --region us-east-1

출력:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }

예제 2: 특정 이벤트 기간을 설명하려면

다음 describe-instance-event-windows 예제에서는 instance-event-window 파라미터를 사용하여 특정 이벤트 기간을 설명합니다.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --instance-event-window-ids iew-0abcdef1234567890

출력:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }

예제 3: 하나 이상의 필터와 일치하는 이벤트 기간을 설명하려면

다음 describe-instance-event-windows 예제에서는 filter 파라미터를 사용하여 하나 이상의 필터와 일치하는 이벤트 기간에 대해 설명합니다. instance-id 필터는 지정된 인스턴스와 연결된 모든 이벤트 기간을 설명하는 데 사용됩니다. 필터를 사용하면 직접 일치를 수행합니다. 그러나 instance-id 필터는 다릅니다. 인스턴스 ID와 직접 일치하지 않는 경우 인스턴스의 태그 또는 전용 호스트 ID(인스턴스가 전용 호스트인 경우)와 같은 이벤트 창과의 간접 연결로 돌아갑니다.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --filters Name=instance-id,Values=i-1234567890abcdef0 \ --max-results 100 \ --next-token <next-token-value>

출력:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }

예제 출력에서 인스턴스는 이벤트 창과 연결된 전용 호스트에 있습니다.

이벤트 기간 제약 조건은 Amazon EC2 사용 설명서고려 사항을 참조하세요.

다음 코드 예시에서는 describe-instance-status을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 상태를 설명하는 방법

다음 describe-instance-status 예제에서는 지정된 인스턴스의 현재 상태를 설명합니다.

aws ec2 describe-instance-status \ --instance-ids i-1234567890abcdef0

출력:

{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }

자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 상태 모니터링을 참조하세요.

다음 코드 예시에서는 describe-instance-topology을 사용하는 방법을 보여 줍니다.

AWS CLI

모든 인스턴스의 인스턴스 토폴로지를 설명하려면

다음 describe-instance-topology 예제에서는 이 명령에 지원되는 인스턴스 유형과 일치하는 모든 인스턴스의 토폴로지를 설명합니다.

aws ec2 describe-instance-topology \ --region us-west-2

출력:

{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }

추가 예제를 포함한 자세한 내용은 Amazon 사용 설명서의 Amazon EC2 인스턴스 토폴로지를 참조하세요. EC2

다음 코드 예시에서는 describe-instance-type-offerings을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 리전에서 제공되는 인스턴스 유형을 나열하려면

다음 describe-instance-type-offerings 예제에서는 의 기본 리전으로 구성된 리전에서 제공되는 인스턴스 유형을 나열합니다 AWS CLI.

aws ec2 describe-instance-type-offerings

다른 리전에서 제공되는 인스턴스 유형을 나열하려면 --region 파라미터를 사용하여 리전을 지정합니다.

aws ec2 describe-instance-type-offerings \ --region us-east-2

출력:

{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }

예제 2: 가용 영역에서 제공되는 인스턴스 유형을 나열하려면

다음 describe-instance-type-offerings 예제에서는 지정된 가용 영역에서 제공되는 인스턴스 유형을 나열합니다. 가용 영역은 지정된 리전에 있어야 합니다.

aws ec2 describe-instance-type-offerings \ --location-type availability-zone \ --filters Name=location,Values=us-east-2a \ --region us-east-2

예제 3: 인스턴스 유형이 지원되는지 확인하려면

다음 describe-instance-type-offerings 명령은 지정된 리전에서 c5.xlarge 인스턴스 유형이 지원되는지 여부를 나타냅니다.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5.xlarge \ --region us-east-2

다음 describe-instance-type-offerings 예제에서는 지정된 리전에서 지원되는 모든 C5 인스턴스 유형을 나열합니다.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5* \ --query "InstanceTypeOfferings[].InstanceType" \ --region us-east-2

출력:

[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]

다음 코드 예시에서는 describe-instance-types을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 인스턴스 유형을 설명하는 방법

다음 describe-instance-types 예제에서는 지정된 인스턴스 유형의 세부 정보를 표시합니다.

aws ec2 describe-instance-types \ --instance-types t2.micro

출력:

{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 유형을 참조하세요.

예제 2: 사용 가능한 인스턴스 유형을 필터링하는 방법

필터를 지정하여 결과 범위를 특정 특성의 인스턴스 유형으로 지정할 수 있습니다. 다음 describe-instance-types 예제에서는 최대 절전 모드를 지원하는 인스턴스 유형을 나열합니다.

aws ec2 describe-instance-types \ --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'

출력:

[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]

자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 인스턴스 유형을 참조하세요.

다음 코드 예시에서는 describe-instances을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 인스턴스를 설명하는 방법

다음 describe-instances 예제에서는 지정된 인스턴스를 설명합니다.

aws ec2 describe-instances \ --instance-ids i-1234567890abcdef0

출력:

{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }

예제 2: 지정된 유형으로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 필터를 사용하여 결과 범위를 지정된 유형의 인스턴스로 지정합니다.

aws ec2 describe-instances \ --filters Name=instance-type,Values=m5.large

예제 출력은 예제 1을 참조하세요.

자세한 내용은 Amazon EC2 사용 설명서목록을 참조하고 를 사용하여 필터링CLI하세요.

예제 3: 지정된 유형 및 가용 영역으로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 여러 필터를 사용하여 결과 범위를 지정된 가용 영역에도 있는 지정된 유형의 인스턴스로 지정합니다.

aws ec2 describe-instances \ --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c

예제 출력은 예제 1을 참조하세요.

예제 4: JSON 파일을 사용하여 지정된 유형 및 가용 영역의 인스턴스를 필터링하려면

다음 describe-instances 예제에서는 JSON 입력 파일을 사용하여 이전 예제와 동일한 필터링을 수행합니다. 필터가 더 복잡해지면 JSON 파일에서 더 쉽게 지정할 수 있습니다.

aws ec2 describe-instances \ --filters file://filters.json

filters.json의 콘텐츠:

[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]

예제 출력은 예제 1을 참조하세요.

예제 5: 지정된 소유자 태그로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 키(소유자)의 태그가 있는 인스턴스로 지정합니다.

aws ec2 describe-instances \ --filters "Name=tag-key,Values=Owner"

예제 출력은 예제 1을 참조하세요.

예제 6: 지정된 my-team 태그 값으로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 태그 필터를 사용하여 결과 범위를 태그 값에 관계없이 지정된 태그 값(my-team)의 태그가 있는 인스턴스로 지정합니다.

aws ec2 describe-instances \ --filters "Name=tag-value,Values=my-team"

예제 출력은 예제 1을 참조하세요.

예제 7: 지정된 소유자 태그와 my-team 값으로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 태그 필터를 사용하여 결과 범위를 지정된 태그의 인스턴스(소유자=my-team)로 지정합니다.

aws ec2 describe-instances \ --filters "Name=tag:Owner,Values=my-team"

예제 출력은 예제 1을 참조하세요.

예제 8: 모든 인스턴스IDs에 대해 인스턴스 및 서브넷만 표시하려면

다음 describe-instances 예제에서는 --query 파라미터를 사용하여 IDs 모든 인스턴스의 인스턴스와 서브넷만 JSON 형식으로 표시합니다.

Linux 및 macOS:

aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --output json

Windows:

aws ec2 describe-instances ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^ --output json

출력:

[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]

예제 9: 지정된 유형의 인스턴스를 필터링하고 해당 인스턴스만 표시하려면 IDs

다음 describe-instances 예제에서는 필터를 사용하여 결과를 지정된 유형의 인스턴스로 범위를 지정하고 --query 파라미터로 범위를 지정하여 인스턴스만 표시합니다IDs.

aws ec2 describe-instances \ --filters "Name=instance-type,Values=t2.micro" \ --query "Reservations[*].Instances[*].[InstanceId]" \ --output text

출력:

i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c

예제 10: 지정된 유형의 인스턴스를 필터링하고 인스턴스IDs, 가용 영역 및 지정된 태그 값만 표시하려면

다음 describe-instances 예제에서는 이름이 tag-key인 태그의 인스턴스에 대해 인스턴스 ID, 가용 영역, Name 태그 값을 테이블 형식으로 표시합니다.

Linux 및 macOS:

aws ec2 describe-instances \ --filters Name=tag-key,Values=Name \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --output table

Windows:

aws ec2 describe-instances ^ --filters Name=tag-key,Values=Name ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^ --output table

출력:

------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+

예제 11: 파티션 배치 그룹에서 인스턴스를 설명하는 방법

다음 describe-instances 예제에서는 지정된 인스턴스를 설명합니다. 응답에는 인스턴스의 배치 정보가 포함되며, 이 정보는 인스턴스의 배치 그룹 이름 및 파티션 번호를 포함합니다.

aws ec2 describe-instances \ --instance-ids i-0123a456700123456 \ --query "Reservations[*].Instances[*].Placement"

출력:

[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]

자세한 내용은 Amazon EC2 사용 설명서의 배치 그룹의 인스턴스 설명을 참조하세요.

예제 12: 지정된 배치 그룹과 파티션 번호로 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 결과를 지정된 배치 그룹 및 파티션 번호의 인스턴스로만 필터링합니다.

aws ec2 describe-instances \ --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"

다음에서는 출력의 관련 정보만 보여줍니다.

"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],

자세한 내용은 Amazon EC2 사용 설명서의 배치 그룹의 인스턴스 설명을 참조하세요.

예제 13: 인스턴스 메타데이터에서 태그에 액세스할 수 있도록 구성된 인스턴스를 필터링하는 방법

다음 describe-instances 예제에서는 인스턴스 메타데이터에서 인스턴스 태그에 액세스할 수 있도록 구성된 인스턴스로만 결과를 필터링합니다.

aws ec2 describe-instances \ --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \ --query "Reservations[*].Instances[*].InstanceId" \ --output text

다음에서는 예상 출력을 보여줍니다.

i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111

자세한 내용은 Amazon EC2 사용 설명서인스턴스 메타데이터에서 인스턴스 태그 작업을 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeInstances의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-internet-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

인터넷 게이트웨이를 설명하려면

다음 describe-internet-gateways 예제에서는 지정된 인터넷 게이트웨이를 설명합니다.

aws ec2 describe-internet-gateways \ --internet-gateway-ids igw-0d0fb496b3EXAMPLE

출력:

{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }

자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 참조하세요.

다음 코드 예시에서는 describe-ipam-pools을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 풀에 대한 세부 정보를 보려면

다음 describe-ipam-pools 예제에서는 풀에 대한 세부 정보를 보여줍니다.

(Linux):

aws ec2 describe-ipam-pools \ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

(Windows):

aws ec2 describe-ipam-pools ^ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

출력:

{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
  • 자세한 API 내용은 명령 참조DescribeIpamPools의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-ipam-resource-discoveries을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 리소스 검색의 전체 세부 정보 보기

이 예제에서는 관리자가 조직 IPAM 내 리소스의 IP 주소를 관리하고 모니터링할 수 있도록 리소스 검색을 생성하고 다른 AWS 조직의 관리자와 공유IPAM하려는 위임된 관리자입니다.

이 예제는 다음과 같은 경우에 유용할 수 있습니다.

리소스 검색을 생성하려고 했지만 한도 1에 도달하는 오류가 발생했습니다. 리소스 검색을 이미 생성하여 계정에서 보려는 것 같습니다. 리전에 에서 검색하지 않는 리소스가 있습니다IPAM. 리소스에 대해 --operating-regions 정의된 를 보고 적절한 리전을 운영 리전으로 추가하여 해당 리전의 리소스를 검색할 수 있도록 하려고 합니다.

다음 describe-ipam-resource-discoveries 예제에서는 AWS 계정의 리소스 검색에 대한 세부 정보를 나열합니다. AWS 리전당 하나의 리소스 검색을 가질 수 있습니다.

aws ec2 describe-ipam-resource-discoveries \ --region us-east-1

출력:

{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }

자세한 내용은 Amazon VPC IPAM 사용 설명서조직 외부 계정IPAM과 통합을 참조하세요.

예제 2: 리소스 검색만 보기 IDs

다음 describe-ipam-resource-discoveries 예제에서는 AWS 계정의 리소스 검색 ID를 나열합니다. AWS 리전당 하나의 리소스 검색을 가질 수 있습니다.

aws ec2 describe-ipam-resource-discoveries \ --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \ --output text

출력:

ipam-res-disco-0481e39b242860333

자세한 내용은 Amazon VPC IPAM 사용 설명서조직 외부 계정IPAM과 통합을 참조하세요.

다음 코드 예시에서는 describe-ipam-resource-discovery-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

와의 모든 리소스 검색 연결을 보려면 IPAM

이 예제에서는 와 리소스 검색을 연결하여 다른 계정을 와 IPAM 통합하는 IPAM 위임된 관리자입니다IPAM. IPAM 가 리소스 검색의 운영 리전에서 리소스를 예상대로 검색하지 않는 것을 발견했습니다. 리소스 검색의 상태와 상태를 확인하여 이를 생성한 계정이 여전히 활성 상태이고 리소스 검색이 여전히 공유 중인지 확인해야 합니다.

는 의 홈 리전이어야 --region 합니다IPAM.

다음 describe-ipam-resource-discovery-associations 예제에서는 AWS 계정의 리소스 검색 연결을 나열합니다.

aws ec2 describe-ipam-resource-discovery-associations \ --region us-east-1

출력:

{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }

이 예제에서는 이 명령을 실행한 후 기본값이 아닌 리소스 검색("IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found" 및 )이 하나 있음을 확인합니다"State": "create-complete". 리소스 검색 소유자의 계정이 종료되었습니다. 또 다른 경우 가 "ResourceDiscoveryStatus": "not-found" 및 인 것을 발견하면 다음 중 하나가 발생했음을 "State": "associate-complete"나타냅니다.

리소스 검색 소유자가 리소스 검색을 삭제했습니다. 리소스 검색 소유자는 리소스 검색을 공유하지 않았습니다.

자세한 내용은 Amazon VPC IPAM 사용 설명서조직 외부 계정IPAM과 통합을 참조하세요.

다음 코드 예시에서는 describe-ipam-scopes을 사용하는 방법을 보여 줍니다.

AWS CLI

IPAM 범위에 대한 세부 정보를 보려면

다음 describe-ipam-scopes 예제에서는 범위에 대한 세부 정보를 보여줍니다.

aws ec2 describe-ipam-scopes \ --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908

출력:

{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
  • 자세한 API 내용은 명령 참조DescribeIpamScopes의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-ipams을 사용하는 방법을 보여 줍니다.

AWS CLI

에 대한 세부 정보를 보려면 IPAM

다음 describe-ipams 예제에서는 의 세부 정보를 보여줍니다IPAM.

aws ec2 describe-ipams \ --filters Name=owner-id,Values=123456789012

출력:

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
  • 자세한 API 내용은 명령 참조DescribeIpams의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-ipv6-pools을 사용하는 방법을 보여 줍니다.

AWS CLI

IPv6 주소 풀을 설명하려면

다음 describe-ipv6-pools 예제에서는 모든 IPv6 주소 풀에 대한 세부 정보를 표시합니다.

aws ec2 describe-ipv6-pools

출력:

{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
  • API 자세한 내용은 AWS CLI 명령 참조DescribeIpv6Pools를 참조하세요.

다음 코드 예시에서는 describe-key-pairs을 사용하는 방법을 보여 줍니다.

AWS CLI

키 페어를 표시하는 방법

다음 describe-key-pairs 예제는 지정된 키 페어에 대한 정보를 표시합니다.

aws ec2 describe-key-pairs \ --key-names my-key-pair

출력:

{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }

자세한 내용은 Amazon EC2 사용 설명서퍼블릭 키 설명을 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeKeyPairs의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-launch-template-versions을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿 버전을 설명하려면

이 예제에서는 지정된 시작 템플릿의 버전을 설명합니다.

명령:

aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71

출력:

{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }

다음 코드 예시에서는 describe-launch-templates을 사용하는 방법을 보여 줍니다.

AWS CLI

시작 템플릿을 설명하려면

이 예제에서는 시작 템플릿을 설명합니다.

명령:

aws ec2 describe-launch-templates

출력:

{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }

다음 코드 예시에서는 describe-local-gateway-route-table-virtual-interface-group-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 인터페이스 그룹과 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명하려면

다음 describe-local-gateway-route-table-virtual-interface-group-associations 예제에서는 AWS 계정의 가상 인터페이스 그룹과 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명합니다.

aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations

출력:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }

자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 작업을 참조하세요. AWS

다음 코드 예시에서는 describe-local-gateway-route-table-vpc-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

VPCs 및 로컬 게이트웨이 라우팅 테이블 간의 연결을 설명하려면

다음 describe-local-gateway-route-table-vpc-associations 예제에서는 VPCs 및 로컬 게이트웨이 라우팅 테이블 간의 지정된 연결에 대한 정보를 보여줍니다.

aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE

출력:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }

자세한 내용은 Outposts 사용 설명서로컬 게이트웨이 라우팅 테이블을 참조하세요.

다음 코드 예시에서는 describe-local-gateway-route-tables을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 라우팅 테이블을 설명하려면

다음 describe-local-gateway-route-tables 예제에서는 로컬 게이트웨이 라우팅 테이블에 대한 세부 정보를 보여줍니다.

aws ec2 describe-local-gateway-route-tables

출력:

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }

다음 코드 예시에서는 describe-local-gateway-virtual-interface-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 가상 인터페이스 그룹을 설명하려면

다음 describe-local-gateway-virtual-interface-groups 예제에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스 그룹에 대해 설명합니다.

aws ec2 describe-local-gateway-virtual-interface-groups

출력:

{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }

자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 작업을 참조하세요. AWS

다음 코드 예시에서는 describe-local-gateway-virtual-interfaces을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이 가상 인터페이스를 설명하려면

다음 describe-local-gateway-virtual-interfaces 예제에서는 AWS 계정의 로컬 게이트웨이 가상 인터페이스를 설명합니다.

aws ec2 describe-local-gateway-virtual-interfaces

출력:

{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }

자세한 내용은 Outposts 사용 설명서의 로컬 게이트웨이 작업을 참조하세요. AWS

다음 코드 예시에서는 describe-local-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

로컬 게이트웨이를 설명하려면

다음 describe-local-gateways 예제에서는 사용 가능한 로컬 게이트웨이에 대한 세부 정보를 표시합니다.

aws ec2 describe-local-gateways

출력:

{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }

다음 코드 예시에서는 describe-locked-snapshots을 사용하는 방법을 보여 줍니다.

AWS CLI

스냅샷의 잠금 상태를 설명하려면

다음 describe-locked-snapshots 예제에서는 지정된 스냅샷의 잠금 상태를 설명합니다.

aws ec2 describe-locked-snapshots \ --snapshot-ids snap-0b5e733b4a8df6e0d

출력:

{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }

자세한 내용은 Amazon EBS 사용 설명서스냅샷 잠금을 참조하세요.

다음 코드 예시에서는 describe-managed-prefix-lists을 사용하는 방법을 보여 줍니다.

AWS CLI

관리형 접두사 목록을 설명하려면

다음 describe-managed-prefix-lists 예제에서는 AWS 계정 에서 소유한 접두사 목록을 설명합니다123456789012.

aws ec2 describe-managed-prefix-lists \ --filters Name=owner-id,Values=123456789012

출력:

{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }

자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

다음 코드 예시에서는 describe-moving-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

이동하는 주소를 설명하려면

이 예제에서는 이동하는 모든 탄력적 IP 주소를 설명합니다.

명령:

aws ec2 describe-moving-addresses

출력:

{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }

이 예제에서는 EC2-VPC 플랫폼으로 이동하는 모든 주소를 설명합니다.

명령:

aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc

다음 코드 예시에서는 describe-nat-gateways을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 퍼블릭 NAT 게이트웨이 설명

다음 describe-nat-gateways 예제에서는 지정된 퍼블릭 NAT 게이트웨이를 설명합니다.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-01234567890abcdef

출력:

{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }

예제 2: 프라이빗 NAT 게이트웨이 설명

다음 describe-nat-gateways 예제에서는 지정된 프라이빗 NAT 게이트웨이를 설명합니다.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-1234567890abcdef0

출력:

{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }

자세한 내용은 Amazon VPC 사용 설명서NAT 게이트웨이를 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeNatGateways의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-network-acls을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크를 설명하려면 ACLs

다음 describe-network-acls 예제에서는 네트워크 에 대한 세부 정보를 검색합니다ACLs.

aws ec2 describe-network-acls

출력:

{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }

자세한 내용은 AWS VPC 사용 설명서네트워크를 ACLs 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeNetworkAcls의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-network-insights-access-scope-analyses을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Insights 액세스 범위 분석을 설명하려면

다음 describe-network-insights-access-scope-analyses 예제에서는 AWS 계정의 액세스 범위 분석을 설명합니다.

aws ec2 describe-network-insights-access-scope-analyses \ --region us-east-1

출력:

{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }

자세한 내용은 Network Access Analyzer 가이드의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 describe-network-insights-access-scopes을 사용하는 방법을 보여 줍니다.

AWS CLI

Network Insights 액세스 범위를 설명하려면

다음 describe-network-insights-access-scopes 예제에서는 AWS 계정의 액세스 범위 분석을 설명합니다.

aws ec2 describe-network-insights-access-scopes \ --region us-east-1

출력:

{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }

자세한 내용은 Network Access Analyzer 가이드의 를 사용하여 AWS CLI Network Access Analyzer 시작하기를 참조하세요.

다음 코드 예시에서는 describe-network-insights-analyses을 사용하는 방법을 보여 줍니다.

AWS CLI

경로 분석 결과를 보려면

다음 describe-network-insights-analyses 예제에서는 지정된 분석을 설명합니다. 이 예제에서 소스는 인터넷 게이트웨이이고 대상은 EC2 인스턴스이며 프로토콜은 입니다TCP. 분석에 성공succeeded했고(Status ) 경로에 도달할 수 없습니다(NetworkPathFound ). false 설명 코드는 인스턴스의 보안 그룹에 대상 포트의 트래픽을 허용하는 규칙이 포함되어 있지 않음을 ENI_SG_RULES_MISMATCH 나타냅니다.

aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids nia-02207aa13eb480c7a

출력:

{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }

자세한 내용은 Reachability Analyzer 안내서시작하기 AWS CLI를 참조하세요.

다음 코드 예시에서는 describe-network-insights-paths을 사용하는 방법을 보여 줍니다.

AWS CLI

경로를 설명하려면

다음 describe-network-insights-paths 예제에서는 지정된 경로를 설명합니다.

aws ec2 describe-network-insights-paths \ --network-insights-path-ids nip-0b26f224f1d131fa8

출력:

{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }

자세한 내용은 Reachability Analyzer 안내서시작하기 AWS CLI를 참조하세요.

다음 코드 예시에서는 describe-network-interface-attribute을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스의 연결 속성을 설명하려면

이 예제 명령은 지정된 네트워크 인터페이스의 attachment 속성을 설명합니다.

명령:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment

출력:

{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }

네트워크 인터페이스의 설명 속성을 설명하려면

이 예제 명령은 지정된 네트워크 인터페이스의 description 속성을 설명합니다.

명령:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description

출력:

{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }

네트워크 인터페이스의 groupSet 속성을 설명하려면

이 예제 명령은 지정된 네트워크 인터페이스의 groupSet 속성을 설명합니다.

명령:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet

출력:

{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }

네트워크 인터페이스의 sourceDestCheck 속성을 설명하려면

이 예제 명령은 지정된 네트워크 인터페이스의 sourceDestCheck 속성을 설명합니다.

명령:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck

출력:

{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }

다음 코드 예시에서는 describe-network-interface-permissions을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스 권한을 설명하려면

이 예제에서는 모든 네트워크 인터페이스 권한을 설명합니다.

명령:

aws ec2 describe-network-interface-permissions

출력:

{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }

다음 코드 예시에서는 describe-network-interfaces을 사용하는 방법을 보여 줍니다.

AWS CLI

네트워크 인터페이스를 설명하려면

이 예제에서는 모든 네트워크 인터페이스를 설명합니다.

명령:

aws ec2 describe-network-interfaces

출력:

{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }

이 예제에서는 키Purpose와 값이 인 태그가 있는 네트워크 인터페이스에 대해 설명합니다Prod.

명령:

aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod

출력:

{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }

다음 코드 예시에서는 describe-placement-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

배치 그룹을 설명하려면

이 예제 명령은 모든 배치 그룹을 설명합니다.

명령:

aws ec2 describe-placement-groups

출력:

{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }

다음 코드 예시에서는 describe-prefix-lists을 사용하는 방법을 보여 줍니다.

AWS CLI

접두사 목록을 설명하려면

이 예제에서는 리전에 사용 가능한 모든 접두사 목록을 나열합니다.

명령:

aws ec2 describe-prefix-lists

출력:

{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
  • 자세한 API 내용은 명령 참조DescribePrefixLists의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-principal-id-format을 사용하는 방법을 보여 줍니다.

AWS CLI

긴 ID 형식이 활성화된 IAM 사용자 및 역할의 ID 형식을 설명하려면

다음 describe-principal-id-format 예제에서는 루트 사용자, 모든 IAM 역할 및 긴 ID 형식이 활성화된 모든 IAM 사용자의 ID 형식을 설명합니다.

aws ec2 describe-principal-id-format \ --resource instance

출력:

{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }

다음 코드 예시에서는 describe-public-ipv4-pools을 사용하는 방법을 보여 줍니다.

AWS CLI

퍼블릭 IPv4 주소 풀을 설명하려면

다음 describe-public-ipv4-pools 예제에서는 Bring Your Own IP Addresses()를 사용하여 퍼블릭 IPv4 주소 범위를 프로비저닝할 때 생성된 주소 풀에 대한 세부 정보를 표시합니다BYOIP.

aws ec2 describe-public-ipv4-pools

출력:

{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }

다음 코드 예시에서는 describe-regions을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 활성화된 모든 리전을 설명하는 방법

다음 describe-regions 예제에서는 계정에서 활성화된 모든 리전을 설명합니다.

aws ec2 describe-regions

출력:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

자세한 내용은 Amazon EC2 사용 설명서리전 및 영역을 참조하세요.

예제 2: 이름에 특정 문자열이 포함된 엔드포인트가 있는 활성화된 리전을 설명하는 방법

다음 describe-regions 예제에서는 엔드포인트에 'us' 문자열이 포함된 활성화한 모든 리전을 설명합니다.

aws ec2 describe-regions \ --filters "Name=endpoint,Values=*us*"

출력:

{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }

자세한 내용은 Amazon EC2 사용 설명서리전 및 영역을 참조하세요.

예제 3: 모든 리전을 설명하는 방법

다음 describe-regions 예제에서는 비활성화된 리전을 포함하여 사용 가능한 모든 리전을 설명합니다.

aws ec2 describe-regions \ --all-regions

출력:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

자세한 내용은 Amazon EC2 사용 설명서리전 및 영역을 참조하세요.

예제 4: 리전 이름만 나열하는 방법

다음 describe-regions 예제에서는 --query 파라미터를 사용하여 출력을 필터링하고 리전 이름만 텍스트로 반환합니다.

aws ec2 describe-regions \ --all-regions \ --query "Regions[].{Name:RegionName}" \ --output text

출력:

eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2

자세한 내용은 Amazon EC2 사용 설명서리전 및 영역을 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeRegions의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-replace-root-volume-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 특정 루트 볼륨 교체 작업에 대한 정보를 보려면

다음 describe-replace-root-volume-tasks 예제에서는 루트 볼륨 교체 작업 replacevol-0111122223333abcd를 설명합니다.

aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids replacevol-0111122223333abcd

출력:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서루트 볼륨 교체를 참조하세요.

예제 2: 특정 인스턴스의 모든 루트 볼륨 교체 작업에 대한 정보를 보려면

다음 describe-replace-root-volume-tasks 예제에서는 인스턴스 i-0123456789abcdefa에 대한 모든 루트 볼륨 교체 작업을 설명합니다.

aws ec2 describe-replace-root-volume-tasks \ --filters Name=instance-id,Values=i-0123456789abcdefa

출력:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서루트 볼륨 교체를 참조하세요.

다음 코드 예시에서는 describe-reserved-instances-listings을 사용하는 방법을 보여 줍니다.

AWS CLI

예약 인스턴스 목록을 설명하려면