Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

EC2 Exemplos da Amazon usando AWS CLI - AWS Exemplos de código do SDK

Há mais exemplos de AWS SDK disponíveis no repositório AWS Doc SDK Examples GitHub .

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Há mais exemplos de AWS SDK disponíveis no repositório AWS Doc SDK Examples GitHub .

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

EC2 Exemplos da Amazon usando AWS CLI

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com a Amazon EC2.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

Tópicos

Ações

O código de exemplo a seguir mostra como usar accept-address-transfer.

AWS CLI

Aceitar um endereço IP elástico transferido para sua conta

O exemplo accept-address-transfer a seguir aceita a transferência do endereço IP elástico especificado para sua conta.

aws ec2 accept-address-transfer \ --address 100.21.184.216

Saída:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia do usuário do Amazon VPC.

O código de exemplo a seguir mostra como usar accept-address-transfer.

AWS CLI

Aceitar um endereço IP elástico transferido para sua conta

O exemplo accept-address-transfer a seguir aceita a transferência do endereço IP elástico especificado para sua conta.

aws ec2 accept-address-transfer \ --address 100.21.184.216

Saída:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia do usuário do Amazon VPC.

O código de exemplo a seguir mostra como usar accept-reserved-instances-exchange-quote.

AWS CLI

Para realizar uma troca de Instância Reservada Conversível

Este exemplo realiza uma troca das Instâncias Reservadas Conversíveis especificadas.

Comando:

aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample

Saída:

{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }

O código de exemplo a seguir mostra como usar accept-reserved-instances-exchange-quote.

AWS CLI

Para realizar uma troca de Instância Reservada Conversível

Este exemplo realiza uma troca das Instâncias Reservadas Conversíveis especificadas.

Comando:

aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=b747b472-423c-48f3-8cee-679bcexample

Saída:

{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }

O código de exemplo a seguir mostra como usar accept-transit-gateway-peering-attachment.

AWS CLI

Aceitar um anexo de emparelhamento do gateway de trânsito

O exemplo accept-transit-gateway-peering-attachment a seguia aceite o anexo de emparelhamento do gateway de trânsito especificado. O parâmetro --region especifica a região na qual o gateway de trânsito do aceitante está localizado.

aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar accept-transit-gateway-peering-attachment.

AWS CLI

Aceitar um anexo de emparelhamento do gateway de trânsito

O exemplo accept-transit-gateway-peering-attachment a seguia aceite o anexo de emparelhamento do gateway de trânsito especificado. O parâmetro --region especifica a região na qual o gateway de trânsito do aceitante está localizado.

aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar accept-transit-gateway-vpc-attachment.

AWS CLI

Aceitar uma solicitação para anexar uma VPC a um gateway de trânsito.

O exemplo accept-transit-gateway-vpc-attachment a seguir aceita a solicitação para um anexo especificado.

aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do gateway de trânsito para uma VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar accept-transit-gateway-vpc-attachment.

AWS CLI

Aceitar uma solicitação para anexar uma VPC a um gateway de trânsito.

O exemplo accept-transit-gateway-vpc-attachment a seguir aceita a solicitação para um anexo especificado.

aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do gateway de trânsito para uma VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar accept-vpc-endpoint-connections.

AWS CLI

Aceitar uma solicitação de conexão de interface de endpoint

Este exemplo aceita a solicitação de conexão de endpoint especificada para o serviço de endpoint especificado.

Comando:

aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar accept-vpc-endpoint-connections.

AWS CLI

Aceitar uma solicitação de conexão de interface de endpoint

Este exemplo aceita a solicitação de conexão de endpoint especificada para o serviço de endpoint especificado.

Comando:

aws ec2 accept-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar accept-vpc-peering-connection.

AWS CLI

Aceitar uma conexão de emparelhamento da VPC

Este exemplo aceita a solicitação de conexão de emparelhamento da VPC especificada.

Comando:

aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Saída:

{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }

O código de exemplo a seguir mostra como usar accept-vpc-peering-connection.

AWS CLI

Aceitar uma conexão de emparelhamento da VPC

Este exemplo aceita a solicitação de conexão de emparelhamento da VPC especificada.

Comando:

aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Saída:

{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }

O código de exemplo a seguir mostra como usar advertise-byoip-cidr.

AWS CLI

Anunciar um intervalo de endereços

O advertise-byoip-cidr exemplo a seguir anuncia o intervalo de IPv4 endereços públicos especificado.

aws ec2 advertise-byoip-cidr \ --cidr 203.0.113.25/24

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
  • Para obter detalhes da API, consulte AdvertiseByoipCidrem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar advertise-byoip-cidr.

AWS CLI

Anunciar um intervalo de endereços

O advertise-byoip-cidr exemplo a seguir anuncia o intervalo de IPv4 endereços públicos especificado.

aws ec2 advertise-byoip-cidr \ --cidr 203.0.113.25/24

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
  • Para obter detalhes da API, consulte AdvertiseByoipCidrem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar allocate-address.

AWS CLI

Exemplo 1: alocar um endereço IP elástico do conjunto de endereços da Amazon

O exemplo allocate-address a seguir aloca um endereço IP elástico. A Amazon EC2 seleciona o endereço do pool de endereços da Amazon.

aws ec2 allocate-address

Saída:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

Exemplo 2: alocar um endereço IP elástico e associá-lo a um grupo de borda de rede

O exemplo allocate-address a seguir aloca um endereço IP elástico e o associa ao grupo de borda de rede especificado.

aws ec2 allocate-address \ --network-border-group us-west-2-lax-1

Saída:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

Exemplo 3: alocar um endereço IP elástico de um conjunto de endereços de sua propriedade

O exemplo allocate-address a seguir aloca um endereço IP elástico de um conjunto de endereços que você trouxe para a conta da Amazon Web Services. A Amazon EC2 seleciona o endereço do pool de endereços.

aws ec2 allocate-address \ --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0

Saída:

{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte AllocateAddressem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar allocate-address.

AWS CLI

Exemplo 1: alocar um endereço IP elástico do conjunto de endereços da Amazon

O exemplo allocate-address a seguir aloca um endereço IP elástico. A Amazon EC2 seleciona o endereço do pool de endereços da Amazon.

aws ec2 allocate-address

Saída:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

Exemplo 2: alocar um endereço IP elástico e associá-lo a um grupo de borda de rede

O exemplo allocate-address a seguir aloca um endereço IP elástico e o associa ao grupo de borda de rede especificado.

aws ec2 allocate-address \ --network-border-group us-west-2-lax-1

Saída:

{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

Exemplo 3: alocar um endereço IP elástico de um conjunto de endereços de sua propriedade

O exemplo allocate-address a seguir aloca um endereço IP elástico de um conjunto de endereços que você trouxe para a conta da Amazon Web Services. A Amazon EC2 seleciona o endereço do pool de endereços.

aws ec2 allocate-address \ --public-ipv4-pool ipv4pool-ec2-1234567890abcdef0

Saída:

{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte AllocateAddressem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar allocate-hosts.

AWS CLI

Exemplo 1: alocar um Host Dedicado

O exemplo allocate-hosts a seguir aloca um único Host Dedicado na Zona de Disponibilidade eu-west-1a, no qual você pode executar instâncias m5.large. Por padrão, o Host Dedicado aceita somente a execução da instância de destino e não oferece suporte à recuperação do host.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1

Saída:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Exemplo 2: alocar um Host Dedicado com posicionamento automático e recuperação de host ativados

O exemplo allocate-hosts a seguir aloca um único Host Dedicado na Zona de Disponibilidade eu-west-1a com posicionamento automático e recuperação de host ativados.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --auto-placement on \ --host-recovery on \ --quantity 1

Saída:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Exemplo 3: alocar um Host Dedicado com tags

O exemplo allocate-hosts a seguir aloca um único Host Dedicado e aplica uma tag com uma chave chamada purpose e um valor de production.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1 \ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'

Saída:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Para obter mais informações, consulte Alocar um host dedicado no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte AllocateHostsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar allocate-hosts.

AWS CLI

Exemplo 1: alocar um Host Dedicado

O exemplo allocate-hosts a seguir aloca um único Host Dedicado na Zona de Disponibilidade eu-west-1a, no qual você pode executar instâncias m5.large. Por padrão, o Host Dedicado aceita somente a execução da instância de destino e não oferece suporte à recuperação do host.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1

Saída:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Exemplo 2: alocar um Host Dedicado com posicionamento automático e recuperação de host ativados

O exemplo allocate-hosts a seguir aloca um único Host Dedicado na Zona de Disponibilidade eu-west-1a com posicionamento automático e recuperação de host ativados.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --auto-placement on \ --host-recovery on \ --quantity 1

Saída:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Exemplo 3: alocar um Host Dedicado com tags

O exemplo allocate-hosts a seguir aloca um único Host Dedicado e aplica uma tag com uma chave chamada purpose e um valor de production.

aws ec2 allocate-hosts \ --instance-type m5.large \ --availability-zone eu-west-1a \ --quantity 1 \ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'

Saída:

{ "HostIds": [ "h-07879acf49EXAMPLE" ] }

Para obter mais informações, consulte Alocar um host dedicado no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte AllocateHostsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar allocate-ipam-pool-cidr.

AWS CLI

Alocar um CIDR de um pool IPAM

O exemplo allocate-ipam-pool-cidr a seguir aloca um CIDR de um pool do IPAM.

(Linux):

aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --netmask-length 24

(Windows):

aws ec2 allocate-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --netmask-length 24

Saída:

{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }

Para obter mais informações, consulte Alocar manualmente um CIDR a um pool para reservar espaço de endereço IP no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar allocate-ipam-pool-cidr.

AWS CLI

Alocar um CIDR de um pool IPAM

O exemplo allocate-ipam-pool-cidr a seguir aloca um CIDR de um pool do IPAM.

(Linux):

aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --netmask-length 24

(Windows):

aws ec2 allocate-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --netmask-length 24

Saída:

{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }

Para obter mais informações, consulte Alocar manualmente um CIDR a um pool para reservar espaço de endereço IP no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar apply-security-groups-to-client-vpn-target-network.

AWS CLI

Aplicar grupos de segurança a uma rede de destino para um endpoint de Cliente VPN

O exemplo apply-security-groups-to-client-vpn-target-network a seguir aplica um grupo de segurança sg-01f6e627a89f4db32 à associação entre a rede de destino e o endpoint do Cliente VPN.

aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids sg-01f6e627a89f4db32 \ --vpc-id vpc-0e2110c2f324332e0 \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }

Para obter mais informações, consulte Redes de destino no Guia do administrador da AWS .

O código de exemplo a seguir mostra como usar apply-security-groups-to-client-vpn-target-network.

AWS CLI

Aplicar grupos de segurança a uma rede de destino para um endpoint de Cliente VPN

O exemplo apply-security-groups-to-client-vpn-target-network a seguir aplica um grupo de segurança sg-01f6e627a89f4db32 à associação entre a rede de destino e o endpoint do Cliente VPN.

aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids sg-01f6e627a89f4db32 \ --vpc-id vpc-0e2110c2f324332e0 \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }

Para obter mais informações, consulte Redes de destino no Guia do administrador da AWS .

O código de exemplo a seguir mostra como usar assign-ipv6-addresses.

AWS CLI

Para atribuir IPv6 endereços específicos a uma interface de rede

Este exemplo atribui os IPv6 endereços especificados à interface de rede especificada.

Comando:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761

Saída:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

Para atribuir IPv6 endereços que a Amazon seleciona a uma interface de rede

Este exemplo atribui dois IPv6 endereços à interface de rede especificada. A Amazon atribui automaticamente esses IPv6 endereços a partir dos IPv6 endereços disponíveis no intervalo de blocos IPv6 CIDR da sub-rede.

Comando:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2

Saída:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

O código de exemplo a seguir mostra como usar assign-ipv6-addresses.

AWS CLI

Para atribuir IPv6 endereços específicos a uma interface de rede

Este exemplo atribui os IPv6 endereços especificados à interface de rede especificada.

Comando:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 2001:db8:1234:1a00:9691:9503:25ad:1761

Saída:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

Para atribuir IPv6 endereços que a Amazon seleciona a uma interface de rede

Este exemplo atribui dois IPv6 endereços à interface de rede especificada. A Amazon atribui automaticamente esses IPv6 endereços a partir dos IPv6 endereços disponíveis no intervalo de blocos IPv6 CIDR da sub-rede.

Comando:

aws ec2 assign-ipv6-addresses --network-interface-id eni-38664473 --ipv6-address-count 2

Saída:

{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }

O código de exemplo a seguir mostra como usar assign-private-ip-addresses.

AWS CLI

Atribuir um endereço IP privado secundário a uma interface de rede

Este exemplo atribui os endereços IP privados secundários especificados à interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Para atribuir endereços IP privados secundários que a Amazon EC2 seleciona a uma interface de rede

Este exemplo atribui dois endereços IP privados secundários à interface de rede especificada. A Amazon atribui EC2 automaticamente esses endereços IP a partir dos endereços IP disponíveis no intervalo de blocos CIDR da sub-rede à qual a interface de rede está associada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2

O código de exemplo a seguir mostra como usar assign-private-ip-addresses.

AWS CLI

Atribuir um endereço IP privado secundário a uma interface de rede

Este exemplo atribui os endereços IP privados secundários especificados à interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

Para atribuir endereços IP privados secundários que a Amazon EC2 seleciona a uma interface de rede

Este exemplo atribui dois endereços IP privados secundários à interface de rede especificada. A Amazon atribui EC2 automaticamente esses endereços IP a partir dos endereços IP disponíveis no intervalo de blocos CIDR da sub-rede à qual a interface de rede está associada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 assign-private-ip-addresses --network-interface-id eni-e5aa89a3 --secondary-private-ip-address-count 2

O código de exemplo a seguir mostra como usar assign-private-nat-gateway-address.

AWS CLI

Atribuir endereços IP privados ao seu gateway NAT privado

O exemplo assign-private-nat-gateway-address a seguir atribui dois endereços IP privados ao gateway NAT privado especificado.

aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-address-count 2

Saída:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar assign-private-nat-gateway-address.

AWS CLI

Atribuir endereços IP privados ao seu gateway NAT privado

O exemplo assign-private-nat-gateway-address a seguir atribui dois endereços IP privados ao gateway NAT privado especificado.

aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-address-count 2

Saída:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar associate-address.

AWS CLI

Exemplo 1: Para associar um endereço IP elástico a uma instância

O associate-address exemplo a seguir associa um endereço IP elástico à EC2 instância especificada.

aws ec2 associate-address \ --instance-id i-0b263919b6498b123 \ --allocation-id eipalloc-64d5890a

Saída:

{ "AssociationId": "eipassoc-2bebb745" }

Exemplo 2: Para associar um endereço IP elástico a uma interface de rede

O associate-address exemplo a seguir associa o endereço IP elástico especificado à interface de rede especificada.

aws ec2 associate-address --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d

Saída:

{ "AssociationId": "eipassoc-2bebb745" }

Exemplo 3: Para associar um endereço IP elástico a um endereço IP privado

O associate-address exemplo a seguir associa o endereço IP elástico especificado ao endereço IP privado especificado na interface de rede especificada.

aws ec2 associate-address \ --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d \ --private-ip-address 10.0.0.85

Saída:

{ "AssociationId": "eipassoc-2bebb745" }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte AssociateAddressem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar associate-address.

AWS CLI

Exemplo 1: Para associar um endereço IP elástico a uma instância

O associate-address exemplo a seguir associa um endereço IP elástico à EC2 instância especificada.

aws ec2 associate-address \ --instance-id i-0b263919b6498b123 \ --allocation-id eipalloc-64d5890a

Saída:

{ "AssociationId": "eipassoc-2bebb745" }

Exemplo 2: Para associar um endereço IP elástico a uma interface de rede

O associate-address exemplo a seguir associa o endereço IP elástico especificado à interface de rede especificada.

aws ec2 associate-address --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d

Saída:

{ "AssociationId": "eipassoc-2bebb745" }

Exemplo 3: Para associar um endereço IP elástico a um endereço IP privado

O associate-address exemplo a seguir associa o endereço IP elástico especificado ao endereço IP privado especificado na interface de rede especificada.

aws ec2 associate-address \ --allocation-id eipalloc-64d5890a \ --network-interface-id eni-1a2b3c4d \ --private-ip-address 10.0.0.85

Saída:

{ "AssociationId": "eipassoc-2bebb745" }

Para obter mais informações, consulte Endereços IP elásticos no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte AssociateAddressem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar associate-client-vpn-target-network.

AWS CLI

Associar uma rede de destino a um endpoint do Cliente VPN

O exemplo associate-client-vpn-target-network a seguir associa uma sub-rede a um endpoint especificado do Cliente VPN.

aws ec2 associate-client-vpn-target-network \ --subnet-id subnet-0123456789abcabca \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }

Para obter mais informações, consulte Redes de destino no Guia do administrador da AWS .

O código de exemplo a seguir mostra como usar associate-client-vpn-target-network.

AWS CLI

Associar uma rede de destino a um endpoint do Cliente VPN

O exemplo associate-client-vpn-target-network a seguir associa uma sub-rede a um endpoint especificado do Cliente VPN.

aws ec2 associate-client-vpn-target-network \ --subnet-id subnet-0123456789abcabca \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }

Para obter mais informações, consulte Redes de destino no Guia do administrador da AWS .

O código de exemplo a seguir mostra como usar associate-dhcp-options.

AWS CLI

Associar um conjunto de opções DHCP a uma VPC

Este exemplo associa o conjunto de opções de DHCP especificado à VPC especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2

Associar o conjunto de opções DHCP padrão associado a uma VPC

Este exemplo associa o conjunto padrão de opções de DHCP à VPC especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2

O código de exemplo a seguir mostra como usar associate-dhcp-options.

AWS CLI

Associar um conjunto de opções DHCP a uma VPC

Este exemplo associa o conjunto de opções de DHCP especificado à VPC especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 associate-dhcp-options --dhcp-options-id dopt-d9070ebb --vpc-id vpc-a01106c2

Associar o conjunto de opções DHCP padrão associado a uma VPC

Este exemplo associa o conjunto padrão de opções de DHCP à VPC especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 associate-dhcp-options --dhcp-options-id default --vpc-id vpc-a01106c2

O código de exemplo a seguir mostra como usar associate-iam-instance-profile.

AWS CLI

Associar um perfil de instância do IAM a uma instância

Este exemplo associa um perfil de instância do IAM chamado admin-role à instância i-123456789abcde123.

Comando:

aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role

Saída:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

O código de exemplo a seguir mostra como usar associate-iam-instance-profile.

AWS CLI

Associar um perfil de instância do IAM a uma instância

Este exemplo associa um perfil de instância do IAM chamado admin-role à instância i-123456789abcde123.

Comando:

aws ec2 associate-iam-instance-profile --instance-id i-123456789abcde123 --iam-instance-profile Name=admin-role

Saída:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

O código de exemplo a seguir mostra como usar associate-instance-event-window.

AWS CLI

Exemplo 1: associar uma ou mais instâncias a uma janela de eventos

O exemplo associate-instance-event-window a seguir associa uma ou mais instâncias a uma janela de eventos.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: associar tags de instância a uma janela de eventos

O exemplo associate-instance-event-window a seguir associa tags de instância a uma janela de eventos. Insira um parâmetro instance-event-window-id para especificar a janela do evento. Para associar tags de instância, especifique o parâmetro association-target e, para os valores de parâmetro, especifique uma ou mais tags.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 3: associar um Host Dedicado a uma janela de eventos

O exemplo associate-instance-event-window a seguir associa um Host Dedicado a uma janela de eventos. Insira um parâmetro instance-event-window-id para especificar a janela do evento. Para associar um host dedicado, especifique o --association-target parâmetro e, para os valores dos parâmetros, especifique um ou mais hosts dedicados IDs.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "DedicatedHostIds=h-029fa35a02b99801d"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar associate-instance-event-window.

AWS CLI

Exemplo 1: associar uma ou mais instâncias a uma janela de eventos

O exemplo associate-instance-event-window a seguir associa uma ou mais instâncias a uma janela de eventos.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: associar tags de instância a uma janela de eventos

O exemplo associate-instance-event-window a seguir associa tags de instância a uma janela de eventos. Insira um parâmetro instance-event-window-id para especificar a janela do evento. Para associar tags de instância, especifique o parâmetro association-target e, para os valores de parâmetro, especifique uma ou mais tags.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 3: associar um Host Dedicado a uma janela de eventos

O exemplo associate-instance-event-window a seguir associa um Host Dedicado a uma janela de eventos. Insira um parâmetro instance-event-window-id para especificar a janela do evento. Para associar um host dedicado, especifique o --association-target parâmetro e, para os valores dos parâmetros, especifique um ou mais hosts dedicados IDs.

aws ec2 associate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "DedicatedHostIds=h-029fa35a02b99801d"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar associate-ipam-resource-discovery.

AWS CLI

Associar uma descoberta de recursos a um IPAM

Neste exemplo, você é um administrador delegado do IPAM e uma descoberta de recursos foi criada e compartilhada com você por outra AWS conta para que você possa usar o IPAM para gerenciar e monitorar recursos CIDRs pertencentes à outra conta.

Observação

Para concluir essa solicitação, você precisará da ID de descoberta de recursos, que pode ser obtida com, describe-ipam-resource-discoveriese da ID IPAM, que pode ser obtida com describe-ipams. A descoberta de recursos que você está associando deve ter sido compartilhada primeiro com sua conta usando RAM. A informação inserida deve corresponder à região de origem AWS do IPAM à --region qual você a está associando.

O exemplo associate-ipam-resource-discovery a seguir associa uma descoberta de recurso a um IPAM.

aws ec2 associate-ipam-resource-discovery \ --ipam-id ipam-005f921c17ebd5107 \ --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --region us-east-1

Saída:

{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }

Depois de associar uma descoberta de recursos, você pode monitorar e/ou gerenciar os endereços IP dos recursos criados pelas outras contas. Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar associate-ipam-resource-discovery.

AWS CLI

Associar uma descoberta de recursos a um IPAM

Neste exemplo, você é um administrador delegado do IPAM e uma descoberta de recursos foi criada e compartilhada com você por outra AWS conta para que você possa usar o IPAM para gerenciar e monitorar recursos CIDRs pertencentes à outra conta.

Observação

Para concluir essa solicitação, você precisará da ID de descoberta de recursos, que pode ser obtida com, describe-ipam-resource-discoveriese da ID IPAM, que pode ser obtida com describe-ipams. A descoberta de recursos que você está associando deve ter sido compartilhada primeiro com sua conta usando RAM. A informação inserida deve corresponder à região de origem AWS do IPAM à --region qual você a está associando.

O exemplo associate-ipam-resource-discovery a seguir associa uma descoberta de recurso a um IPAM.

aws ec2 associate-ipam-resource-discovery \ --ipam-id ipam-005f921c17ebd5107 \ --ipam-resource-discovery-id ipam-res-disco-03e0406de76a044ee \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --region us-east-1

Saída:

{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }

Depois de associar uma descoberta de recursos, você pode monitorar e/ou gerenciar os endereços IP dos recursos criados pelas outras contas. Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar associate-nat-gateway-address.

AWS CLI

Associar um endereço IP elástico a um gateway NAT público

O associate-nat-gateway-address exemplo a seguir associa o endereço IP elástico especificado ao gateway NAT público especificado. AWS atribui automaticamente um IPv4 endereço privado secundário.

aws ec2 associate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --allocation-ids eipalloc-0be6ecac95EXAMPLE

Saída:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar associate-nat-gateway-address.

AWS CLI

Associar um endereço IP elástico a um gateway NAT público

O associate-nat-gateway-address exemplo a seguir associa o endereço IP elástico especificado ao gateway NAT público especificado. AWS atribui automaticamente um IPv4 endereço privado secundário.

aws ec2 associate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --allocation-ids eipalloc-0be6ecac95EXAMPLE

Saída:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar associate-route-table.

AWS CLI

Associar uma tabela de rotas a uma sub-rede

Este exemplo associa a tabela de rotas especificada à sub-rede especificada.

Comando:

aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c

Saída:

{ "AssociationId": "rtbassoc-781d0d1a" }

O código de exemplo a seguir mostra como usar associate-route-table.

AWS CLI

Associar uma tabela de rotas a uma sub-rede

Este exemplo associa a tabela de rotas especificada à sub-rede especificada.

Comando:

aws ec2 associate-route-table --route-table-id rtb-22574640 --subnet-id subnet-9d4a7b6c

Saída:

{ "AssociationId": "rtbassoc-781d0d1a" }

O código de exemplo a seguir mostra como usar associate-subnet-cidr-block.

AWS CLI

Para associar um bloco IPv6 CIDR a uma sub-rede

Este exemplo associa um bloco IPv6 CIDR à sub-rede especificada.

Comando:

aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64

Saída:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }

O código de exemplo a seguir mostra como usar associate-subnet-cidr-block.

AWS CLI

Para associar um bloco IPv6 CIDR a uma sub-rede

Este exemplo associa um bloco IPv6 CIDR à sub-rede especificada.

Comando:

aws ec2 associate-subnet-cidr-block --subnet-id subnet-5f46ec3b --ipv6-cidr-block 2001:db8:1234:1a00::/64

Saída:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }

O código de exemplo a seguir mostra como usar associate-transit-gateway-multicast-domain.

AWS CLI

Associar um gateway de trânsito a um domínio multicast

O exemplo associate-transit-gateway-multicast-domain a seguir associa a sub-rede e o anexo especificados ao domínio multicast especificado.

aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \ --subnet-ids subnet-000de86e3b49c932a \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }

Para obter mais informações, consulte Domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar associate-transit-gateway-multicast-domain.

AWS CLI

Associar um gateway de trânsito a um domínio multicast

O exemplo associate-transit-gateway-multicast-domain a seguir associa a sub-rede e o anexo especificados ao domínio multicast especificado.

aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --transit-gateway-attachment-id tgw-attach-028c1dd0f8f5cbe8e \ --subnet-ids subnet-000de86e3b49c932a \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }

Para obter mais informações, consulte Domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar associate-transit-gateway-route-table.

AWS CLI

Associar uma tabela de rotas do gateway de trânsito a um anexo do gateway de trânsito

O exemplo a seguir associa a tabela de rotas do gateway de trânsito especificado ao anexo VPC especificado.

aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Saída:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }

Para obter mais informações, consulte Associar uma tabelas de rota de gateway de trânsito no Guia de gateway de trânsito AWS .

O código de exemplo a seguir mostra como usar associate-transit-gateway-route-table.

AWS CLI

Associar uma tabela de rotas do gateway de trânsito a um anexo do gateway de trânsito

O exemplo a seguir associa a tabela de rotas do gateway de trânsito especificado ao anexo VPC especificado.

aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Saída:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }

Para obter mais informações, consulte Associar uma tabelas de rota de gateway de trânsito no Guia de gateway de trânsito AWS .

O código de exemplo a seguir mostra como usar associate-vpc-cidr-block.

AWS CLI

Exemplo 1: Para associar um bloco IPv6 CIDR fornecido pela Amazon a uma VPC

O associate-vpc-cidr-block exemplo a seguir associa um bloco IPv6 CIDR à VPC especificada. :

aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group us-west-2-lax-1 \ --vpc-id vpc-8EXAMPLE

Saída:

{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }

Exemplo 2:Para associar um bloco IPv4 CIDR adicional a uma VPC

O associate-vpc-cidr-block exemplo a seguir associa o bloco IPv4 CIDR 10.2.0.0/16 à VPC especificada.

aws ec2 associate-vpc-cidr-block \ --vpc-id vpc-1EXAMPLE \ --cidr-block 10.2.0.0/16

Saída:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }

O código de exemplo a seguir mostra como usar associate-vpc-cidr-block.

AWS CLI

Exemplo 1: Para associar um bloco IPv6 CIDR fornecido pela Amazon a uma VPC

O associate-vpc-cidr-block exemplo a seguir associa um bloco IPv6 CIDR à VPC especificada. :

aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group us-west-2-lax-1 \ --vpc-id vpc-8EXAMPLE

Saída:

{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }

Exemplo 2:Para associar um bloco IPv4 CIDR adicional a uma VPC

O associate-vpc-cidr-block exemplo a seguir associa o bloco IPv4 CIDR 10.2.0.0/16 à VPC especificada.

aws ec2 associate-vpc-cidr-block \ --vpc-id vpc-1EXAMPLE \ --cidr-block 10.2.0.0/16

Saída:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }

O código de exemplo a seguir mostra como usar attach-classic-link-vpc.

AWS CLI

Para vincular (anexar) uma instância EC2 -Classic a uma VPC

Este exemplo vincula a instância i-1234567890abcdef0 à VPC vpc-88888888 por meio do grupo de segurança da VPC sg-12312312.

Comando:

aws ec2 attach-classic-link-vpc --instance-id i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar attach-classic-link-vpc.

AWS CLI

Para vincular (anexar) uma instância EC2 -Classic a uma VPC

Este exemplo vincula a instância i-1234567890abcdef0 à VPC vpc-88888888 por meio do grupo de segurança da VPC sg-12312312.

Comando:

aws ec2 attach-classic-link-vpc --instance-id i-1234567890abcdef0 --vpc-id vpc-88888888 --groups sg-12312312

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar attach-internet-gateway.

AWS CLI

Anexar um gateway da internet à VPC

O exemplo attach-internet-gateway a seguir anexa o gateway da internet especificado à VPC específica.

aws ec2 attach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Este comando não produz saída.

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar attach-internet-gateway.

AWS CLI

Anexar um gateway da internet à VPC

O exemplo attach-internet-gateway a seguir anexa o gateway da internet especificado à VPC específica.

aws ec2 attach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Este comando não produz saída.

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar attach-network-interface.

AWS CLI

Exemplo 1: anexar uma interface de rede a uma instância

O exemplo attach-network-interface a seguir anexa a interface de rede especificada à instância especificada.

aws ec2 attach-network-interface \ --network-interface-id eni-0dc56a8d4640ad10a \ --instance-id i-1234567890abcdef0 \ --device-index 1

Saída:

{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }

Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.

Exemplo 2: associar uma interface de rede a uma instância com vários cartões de rede

O exemplo attach-network-interface a seguir anexa a interface de rede especificada à instância e ao cartão de rede especificados.

aws ec2 attach-network-interface \ --network-interface-id eni-07483b1897541ad83 \ --instance-id i-01234567890abcdef \ --network-card-index 1 \ --device-index 1

Saída:

{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }

Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar attach-network-interface.

AWS CLI

Exemplo 1: anexar uma interface de rede a uma instância

O exemplo attach-network-interface a seguir anexa a interface de rede especificada à instância especificada.

aws ec2 attach-network-interface \ --network-interface-id eni-0dc56a8d4640ad10a \ --instance-id i-1234567890abcdef0 \ --device-index 1

Saída:

{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }

Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.

Exemplo 2: associar uma interface de rede a uma instância com vários cartões de rede

O exemplo attach-network-interface a seguir anexa a interface de rede especificada à instância e ao cartão de rede especificados.

aws ec2 attach-network-interface \ --network-interface-id eni-07483b1897541ad83 \ --instance-id i-01234567890abcdef \ --network-card-index 1 \ --device-index 1

Saída:

{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }

Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar attach-verified-access-trust-provider.

AWS CLI

Anexar um provedor de confiança a uma instância

O exemplo attach-verified-access-trust-provider a seguir anexa o provedor confiável de acesso verificado especificado à instância de acesso verificado especificada.

aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar attach-verified-access-trust-provider.

AWS CLI

Anexar um provedor de confiança a uma instância

O exemplo attach-verified-access-trust-provider a seguir anexa o provedor confiável de acesso verificado especificado à instância de acesso verificado especificada.

aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar attach-volume.

AWS CLI

Anexar um volume a uma instância

Este exemplo de comando anexa um volume (vol-1234567890abcdef0) a uma instância (i-01474ef662b89480) como /dev/sdf.

Comando:

aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf

Saída:

{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
  • Para obter detalhes da API, consulte AttachVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar attach-volume.

AWS CLI

Anexar um volume a uma instância

Este exemplo de comando anexa um volume (vol-1234567890abcdef0) a uma instância (i-01474ef662b89480) como /dev/sdf.

Comando:

aws ec2 attach-volume --volume-id vol-1234567890abcdef0 --instance-id i-01474ef662b89480 --device /dev/sdf

Saída:

{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
  • Para obter detalhes da API, consulte AttachVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar attach-vpn-gateway.

AWS CLI

Anexar um gateway privado virtual à VPC

O exemplo attach-vpn-gateway a seguir anexa o gateway privado virtual especificado à VPC especificada.

aws ec2 attach-vpn-gateway \ --vpn-gateway-id vgw-9a4cacf3 \ --vpc-id vpc-a01106c2

Saída:

{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
  • Para obter detalhes da API, consulte AttachVpnGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar attach-vpn-gateway.

AWS CLI

Anexar um gateway privado virtual à VPC

O exemplo attach-vpn-gateway a seguir anexa o gateway privado virtual especificado à VPC especificada.

aws ec2 attach-vpn-gateway \ --vpn-gateway-id vgw-9a4cacf3 \ --vpc-id vpc-a01106c2

Saída:

{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
  • Para obter detalhes da API, consulte AttachVpnGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar authorize-client-vpn-ingress.

AWS CLI

Adicionar uma regra de autorização a um endpoint do Cliente VPN

O exemplo authorize-client-vpn-ingress a seguir adiciona uma regra de autorização de entrada que permite que todos os clientes acessem a internet (0.0.0.0/0).

aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 \ --authorize-all-groups

Saída:

{ "Status": { "Code": "authorizing" } }

Para obter mais informações, consulte Regras de autorização no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar authorize-client-vpn-ingress.

AWS CLI

Adicionar uma regra de autorização a um endpoint do Cliente VPN

O exemplo authorize-client-vpn-ingress a seguir adiciona uma regra de autorização de entrada que permite que todos os clientes acessem a internet (0.0.0.0/0).

aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 \ --authorize-all-groups

Saída:

{ "Status": { "Code": "authorizing" } }

Para obter mais informações, consulte Regras de autorização no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar authorize-security-group-egress.

AWS CLI

Exemplo 1: Para adicionar uma regra que permite tráfego de saída para um intervalo de endereços específico

O authorize-security-group-egress exemplo a seguir adiciona uma regra que concede acesso aos intervalos de endereços especificados na porta TCP 80.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }

Exemplo 2: Para adicionar uma regra que permita tráfego de saída para um grupo de segurança específico

O authorize-security-group-egress exemplo a seguir adiciona uma regra que concede acesso ao grupo de segurança especificado na porta TCP 80.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }

Para obter mais informações, consulte Grupos de segurança no Manual do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar authorize-security-group-egress.

AWS CLI

Exemplo 1: Para adicionar uma regra que permite tráfego de saída para um intervalo de endereços específico

O authorize-security-group-egress exemplo a seguir adiciona uma regra que concede acesso aos intervalos de endereços especificados na porta TCP 80.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }

Exemplo 2: Para adicionar uma regra que permita tráfego de saída para um grupo de segurança específico

O authorize-security-group-egress exemplo a seguir adiciona uma regra que concede acesso ao grupo de segurança especificado na porta TCP 80.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }

Para obter mais informações, consulte Grupos de segurança no Manual do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar authorize-security-group-ingress.

AWS CLI

Exemplo 1: adicionar uma regra que permita tráfego SSH de entrada

O exemplo authorize-security-group-ingress a seguir adiciona uma regra que permite o tráfego de entrada na porta TCP 22 (SSH).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }

Exemplo 2: adicionar uma regra que permita tráfego HTTP de entrada de outro grupo de segurança

O exemplo authorize-security-group-ingress a seguir adiciona uma regra que permite o acesso de entrada na porta TCP 80 do grupo de segurança de origem sg-1a2b3c4d. O grupo de origem deve estar na mesma VPC ou em uma VPC de par (requer uma conexão de emparelhamento da VPC). O tráfego de entrada é permitido com base nos endereços IP privados das instâncias associadas ao grupo de segurança de origem (e não ao endereço IP público ou ao endereço IP elástico).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 80 \ --source-group sg-1a2b3c4d

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }

Exemplo 3: adicionar várias regras na mesma chamada

O exemplo authorize-security-group-ingress a seguir usa o parâmetro ip-permissions para adicionar duas regras de entrada, uma que habilita o acesso de entrada na porta TCP 3389 (RDP) e a outra que habilita o ping e ICMP.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }

Exemplo 4: adicionar uma regra para o tráfego ICMP

O exemplo authorize-security-group-ingress a seguir usa o parâmetro ip-permissions para adicionar uma regra de entrada que permite a mensagem do ICMP Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Tipo 3, Código 4) de qualquer lugar.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }

Exemplo 5: Para adicionar uma regra para IPv6 tráfego

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite acesso SSH (porta 22) a IPv6 partir do intervalo. 2001:db8:1234:1a00::/64

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }

Exemplo 6: Para adicionar uma regra para ICMPv6 tráfego

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite ICMPv6 tráfego de qualquer lugar.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }

Exemplo 7: adicionar uma regra com uma descrição

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite tráfego RDP do intervalo de IPv4 endereços especificado. A regra inclui uma descrição para ajudar a identificá-lo posteriormente.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDP access from NY office'}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }

Exemplo 8: adicionar uma regra de entrada que use uma lista de prefixos

O exemplo authorize-security-group-ingress a seguir usa o parâmetro ip-permissions para adicionar uma regra de entrada que permite todo o tráfego para os intervalos CIDR na lista de prefixos especificada.

aws ec2 authorize-security-group-ingress \ --group-id sg-04a351bfe432d4e71 \ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }

Para obter mais informações, consulte Grupos de segurança no Manual do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar authorize-security-group-ingress.

AWS CLI

Exemplo 1: adicionar uma regra que permita tráfego SSH de entrada

O exemplo authorize-security-group-ingress a seguir adiciona uma regra que permite o tráfego de entrada na porta TCP 22 (SSH).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }

Exemplo 2: adicionar uma regra que permita tráfego HTTP de entrada de outro grupo de segurança

O exemplo authorize-security-group-ingress a seguir adiciona uma regra que permite o acesso de entrada na porta TCP 80 do grupo de segurança de origem sg-1a2b3c4d. O grupo de origem deve estar na mesma VPC ou em uma VPC de par (requer uma conexão de emparelhamento da VPC). O tráfego de entrada é permitido com base nos endereços IP privados das instâncias associadas ao grupo de segurança de origem (e não ao endereço IP público ou ao endereço IP elástico).

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --protocol tcp \ --port 80 \ --source-group sg-1a2b3c4d

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }

Exemplo 3: adicionar várias regras na mesma chamada

O exemplo authorize-security-group-ingress a seguir usa o parâmetro ip-permissions para adicionar duas regras de entrada, uma que habilita o acesso de entrada na porta TCP 3389 (RDP) e a outra que habilita o ping e ICMP.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }

Exemplo 4: adicionar uma regra para o tráfego ICMP

O exemplo authorize-security-group-ingress a seguir usa o parâmetro ip-permissions para adicionar uma regra de entrada que permite a mensagem do ICMP Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Tipo 3, Código 4) de qualquer lugar.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }

Exemplo 5: Para adicionar uma regra para IPv6 tráfego

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite acesso SSH (porta 22) a IPv6 partir do intervalo. 2001:db8:1234:1a00::/64

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }

Exemplo 6: Para adicionar uma regra para ICMPv6 tráfego

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite ICMPv6 tráfego de qualquer lugar.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }

Exemplo 7: adicionar uma regra com uma descrição

O authorize-security-group-ingress exemplo a seguir usa o ip-permissions parâmetro para adicionar uma regra de entrada que permite tráfego RDP do intervalo de IPv4 endereços especificado. A regra inclui uma descrição para ajudar a identificá-lo posteriormente.

aws ec2 authorize-security-group-ingress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDP access from NY office'}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }

Exemplo 8: adicionar uma regra de entrada que use uma lista de prefixos

O exemplo authorize-security-group-ingress a seguir usa o parâmetro ip-permissions para adicionar uma regra de entrada que permite todo o tráfego para os intervalos CIDR na lista de prefixos especificada.

aws ec2 authorize-security-group-ingress \ --group-id sg-04a351bfe432d4e71 \ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'

Saída:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }

Para obter mais informações, consulte Grupos de segurança no Manual do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar bundle-instance.

AWS CLI

Empacotar uma instância

Este exemplo empacota a instância i-1234567890abcdef0 em um bucket chamado bundletasks. Antes de especificar valores para sua chave de acesso IDs, revise e siga as orientações em Melhores práticas para gerenciar chaves de AWS acesso.

Comando:

aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example

Saída:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
  • Para obter detalhes da API, consulte BundleInstanceem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar bundle-instance.

AWS CLI

Empacotar uma instância

Este exemplo empacota a instância i-1234567890abcdef0 em um bucket chamado bundletasks. Antes de especificar valores para sua chave de acesso IDs, revise e siga as orientações em Melhores práticas para gerenciar chaves de AWS acesso.

Comando:

aws ec2 bundle-instance --instance-id i-1234567890abcdef0 --bucket bundletasks --prefix winami --owner-akid AK12AJEXAMPLE --owner-sak example123example

Saída:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
  • Para obter detalhes da API, consulte BundleInstanceem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-bundle-task.

AWS CLI

Cancelar uma tarefa de empacotamento

Este exemplo cancela a tarefa de empacotamento bun-2a4e041c.

Comando:

aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c

Saída:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
  • Para obter detalhes da API, consulte CancelBundleTaskem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-bundle-task.

AWS CLI

Cancelar uma tarefa de empacotamento

Este exemplo cancela a tarefa de empacotamento bun-2a4e041c.

Comando:

aws ec2 cancel-bundle-task --bundle-id bun-2a4e041c

Saída:

{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
  • Para obter detalhes da API, consulte CancelBundleTaskem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-capacity-reservation-fleets.

AWS CLI

Cancelar uma frota de reserva de capacidade

O exemplo cancel-capacity-reservation-fleets a seguir cancela a frota de reserva de capacidade especificada e a capacidade que ela reserva. Quando você cancela uma frota, o status muda para cancelled e ela não poderá mais criar novas reservas de capacidade. Além disso, todas as reservas de capacidade individuais na frota são canceladas e as instâncias que estavam em execução anteriormente na capacidade reservada continuam a ser executadas normalmente com capacidade compartilhada.

aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Saída:

{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-capacity-reservation-fleets.

AWS CLI

Cancelar uma frota de reserva de capacidade

O exemplo cancel-capacity-reservation-fleets a seguir cancela a frota de reserva de capacidade especificada e a capacidade que ela reserva. Quando você cancela uma frota, o status muda para cancelled e ela não poderá mais criar novas reservas de capacidade. Além disso, todas as reservas de capacidade individuais na frota são canceladas e as instâncias que estavam em execução anteriormente na capacidade reservada continuam a ser executadas normalmente com capacidade compartilhada.

aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Saída:

{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-capacity-reservation.

AWS CLI

Cancelar uma reserva de capacidade

O exemplo cancel-capacity-reservation a seguir cancela a reserva de capacidade especificada.

aws ec2 cancel-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Saída:

{ "Return": true }

Para obter mais informações, consulte Cancelar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-capacity-reservation.

AWS CLI

Cancelar uma reserva de capacidade

O exemplo cancel-capacity-reservation a seguir cancela a reserva de capacidade especificada.

aws ec2 cancel-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Saída:

{ "Return": true }

Para obter mais informações, consulte Cancelar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-conversion-task.

AWS CLI

Cancelar uma conversão ativa de uma instância ou volume

Este exemplo cancela o upload associado à ID da tarefa import-i-fh 95npoc. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc

O código de exemplo a seguir mostra como usar cancel-conversion-task.

AWS CLI

Cancelar uma conversão ativa de uma instância ou volume

Este exemplo cancela o upload associado à ID da tarefa import-i-fh 95npoc. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 cancel-conversion-task --conversion-task-id import-i-fh95npoc

O código de exemplo a seguir mostra como usar cancel-export-task.

AWS CLI

Cancelar uma tarefa de exportação ativa

Este exemplo cancela uma tarefa de exportação ativa com o ID de tarefa export-i-fgelt 0i7. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
  • Para obter detalhes da API, consulte CancelExportTaskem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-export-task.

AWS CLI

Cancelar uma tarefa de exportação ativa

Este exemplo cancela uma tarefa de exportação ativa com o ID de tarefa export-i-fgelt 0i7. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 cancel-export-task --export-task-id export-i-fgelt0i7
  • Para obter detalhes da API, consulte CancelExportTaskem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-image-launch-permission.

AWS CLI

Cancelar o compartilhamento de uma AMI com sua conta da Amazon Web Services

O exemplo cancel-image-launch-permission a seguir remove sua conta das permissões de execução para a AMI especificada.

aws ec2 cancel-image-launch-permission \ --image-id ami-0123456789example \ --region us-east-1

Saída:

{ "Return": true }

Para obter mais informações, consulte Cancelar o compartilhamento de uma AMI com sua conta da Amazon Web Services no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-image-launch-permission.

AWS CLI

Cancelar o compartilhamento de uma AMI com sua conta da Amazon Web Services

O exemplo cancel-image-launch-permission a seguir remove sua conta das permissões de execução para a AMI especificada.

aws ec2 cancel-image-launch-permission \ --image-id ami-0123456789example \ --region us-east-1

Saída:

{ "Return": true }

Para obter mais informações, consulte Cancelar o compartilhamento de uma AMI com sua conta da Amazon Web Services no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-import-task.

AWS CLI

Cancelar uma tarefa de importação

O exemplo cancel-import-task a seguir cancela a tarefa de importação de imagem especificada.

aws ec2 cancel-import-task \ --import-task-id import-ami-1234567890abcdef0

Saída:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
  • Para obter detalhes da API, consulte CancelImportTaskem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-import-task.

AWS CLI

Cancelar uma tarefa de importação

O exemplo cancel-import-task a seguir cancela a tarefa de importação de imagem especificada.

aws ec2 cancel-import-task \ --import-task-id import-ami-1234567890abcdef0

Saída:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
  • Para obter detalhes da API, consulte CancelImportTaskem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar cancel-reserved-instances-listing.

AWS CLI

Cancelar uma listagem de Instâncias Reservadas

O exemplo cancel-reserved-instances-listing a seguir cancela a listagem de instâncias reservadas especificada.

aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

O código de exemplo a seguir mostra como usar cancel-reserved-instances-listing.

AWS CLI

Cancelar uma listagem de Instâncias Reservadas

O exemplo cancel-reserved-instances-listing a seguir cancela a listagem de instâncias reservadas especificada.

aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

O código de exemplo a seguir mostra como usar cancel-spot-fleet-requests.

AWS CLI

Exemplo 1: cancelar uma solicitação de frota Spot e encerrar as instâncias associadas

O exemplo cancel-spot-fleet-requests a seguir cancela uma solicitação de Frota Spot e encerra as Instâncias Sob Demanda e Instâncias Spot associadas.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --terminate-instances

Saída:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Exemplo 2: cancelar uma solicitação de frota Spot sem encerrar as instâncias associadas

O exemplo cancel-spot-fleet-requests a seguir cancela uma solicitação de Frota Spot sem encerrar as Instâncias Sob Demanda e Instâncias Spot associadas.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --no-terminate-instances

Saída:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Para obter mais informações, consulte Cancelar uma solicitação de frota spot no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-spot-fleet-requests.

AWS CLI

Exemplo 1: cancelar uma solicitação de frota Spot e encerrar as instâncias associadas

O exemplo cancel-spot-fleet-requests a seguir cancela uma solicitação de Frota Spot e encerra as Instâncias Sob Demanda e Instâncias Spot associadas.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --terminate-instances

Saída:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Exemplo 2: cancelar uma solicitação de frota Spot sem encerrar as instâncias associadas

O exemplo cancel-spot-fleet-requests a seguir cancela uma solicitação de Frota Spot sem encerrar as Instâncias Sob Demanda e Instâncias Spot associadas.

aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \ --no-terminate-instances

Saída:

{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }

Para obter mais informações, consulte Cancelar uma solicitação de frota spot no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar cancel-spot-instance-requests.

AWS CLI

Cancelar solicitações de Instância Spot

Este exemplo de comando cancela uma solicitação de Instância Spot.

Comando:

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

Saída:

{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }

O código de exemplo a seguir mostra como usar cancel-spot-instance-requests.

AWS CLI

Cancelar solicitações de Instância Spot

Este exemplo de comando cancela uma solicitação de Instância Spot.

Comando:

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

Saída:

{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }

O código de exemplo a seguir mostra como usar confirm-product-instance.

AWS CLI

Confirmar a instância do produto

Esse exemplo determina se o código do produto especificado está associado à instância especificada.

Comando:

aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0

Saída:

{ "OwnerId": "123456789012" }

O código de exemplo a seguir mostra como usar confirm-product-instance.

AWS CLI

Confirmar a instância do produto

Esse exemplo determina se o código do produto especificado está associado à instância especificada.

Comando:

aws ec2 confirm-product-instance --product-code 774F4FF8 --instance-id i-1234567890abcdef0

Saída:

{ "OwnerId": "123456789012" }

O código de exemplo a seguir mostra como usar copy-fpga-image.

AWS CLI

Copiar uma imagem FPGA da Amazon

Este exemplo copia o AFI especificado da região us-east-1 para a região atual (eu-west-1).

Comando:

aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1

Saída:

{ "FpgaImageId": "afi-06b12350a123fbabc" }
  • Para obter detalhes da API, consulte CopyFpgaImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar copy-fpga-image.

AWS CLI

Copiar uma imagem FPGA da Amazon

Este exemplo copia o AFI especificado da região us-east-1 para a região atual (eu-west-1).

Comando:

aws ec2 copy-fpga-image --name copy-afi --source-fpga-image-id afi-0d123e123bfc85abc --source-region us-east-1 --region eu-west-1

Saída:

{ "FpgaImageId": "afi-06b12350a123fbabc" }
  • Para obter detalhes da API, consulte CopyFpgaImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar copy-image.

AWS CLI

Exemplo 1: copiar uma AMI para outra região

O comando de exemplo copy-image a seguir copia a AMI especificada da região us-west-2 para a região us-east-1 e adiciona uma breve descrição.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image."

Saída:

{ "ImageId": "ami-0123456789abcdefg" }

Para obter mais informações, consulte Copiar uma AMI no Guia EC2 do usuário da Amazon.

Exemplo 2: copiar uma AMI para outra região e criptografar o snapshot de apoio

O comando copy-image a seguir copia a AMI especificada da região us-west-2 para a região atual e criptografa o snapshot de backup usando a chave KMS especificada.

aws ec2 copy-image \ --source-region us-west-2 \ --name ami-name \ --source-image-id ami-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Saída:

{ "ImageId": "ami-0123456789abcdefg" }

Para obter mais informações, consulte Copiar uma AMI no Guia EC2 do usuário da Amazon.

Exemplo 3: incluir as tags de AMI definidas pelo usuário ao copiar uma AMI

O comando copy-image a seguir usa o parâmetro --copy-image-tags para copiar as tags de AMI definidas pelo usuário ao copiar a AMI.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image." --copy-image-tags

Saída:

{ "ImageId": "ami-0123456789abcdefg" }

Para obter mais informações, consulte Copiar uma AMI no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte CopyImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar copy-image.

AWS CLI

Exemplo 1: copiar uma AMI para outra região

O comando de exemplo copy-image a seguir copia a AMI especificada da região us-west-2 para a região us-east-1 e adiciona uma breve descrição.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image."

Saída:

{ "ImageId": "ami-0123456789abcdefg" }

Para obter mais informações, consulte Copiar uma AMI no Guia EC2 do usuário da Amazon.

Exemplo 2: copiar uma AMI para outra região e criptografar o snapshot de apoio

O comando copy-image a seguir copia a AMI especificada da região us-west-2 para a região atual e criptografa o snapshot de backup usando a chave KMS especificada.

aws ec2 copy-image \ --source-region us-west-2 \ --name ami-name \ --source-image-id ami-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Saída:

{ "ImageId": "ami-0123456789abcdefg" }

Para obter mais informações, consulte Copiar uma AMI no Guia EC2 do usuário da Amazon.

Exemplo 3: incluir as tags de AMI definidas pelo usuário ao copiar uma AMI

O comando copy-image a seguir usa o parâmetro --copy-image-tags para copiar as tags de AMI definidas pelo usuário ao copiar a AMI.

aws ec2 copy-image \ --region us-east-1 \ --name ami-name \ --source-region us-west-2 \ --source-image-id ami-066877671789bd71b \ --description "This is my copied image." --copy-image-tags

Saída:

{ "ImageId": "ami-0123456789abcdefg" }

Para obter mais informações, consulte Copiar uma AMI no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte CopyImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar copy-snapshot.

AWS CLI

Exemplo 1: copiar um snapshot para outra região

O comando de exemplo copy-snapshot a seguir copia o snapshot especificado da região us-west-2 para a região us-east-1 e adiciona uma breve descrição.

aws ec2 copy-snapshot \ --region us-east-1 \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --description 'This is my copied snapshot.'

Saída:

{ "SnapshotId": "snap-066877671789bd71b" }

Exemplo 2: copiar um snapshot não criptografado e criptografar o novo snapshot

O comando copy-snapshot a seguir copia o snapshot não criptografado especificado da região us-west-2 para a região atual e criptografa o novo snapshot usando a chave KMS especificada.

aws ec2 copy-snapshot \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Saída:

{ "SnapshotId": "snap-066877671789bd71b" }

Para obter mais informações, consulte Copiar um snapshot do Amazon EBS no Guia do usuário do Amazon EBS.

  • Para obter detalhes da API, consulte CopySnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar copy-snapshot.

AWS CLI

Exemplo 1: copiar um snapshot para outra região

O comando de exemplo copy-snapshot a seguir copia o snapshot especificado da região us-west-2 para a região us-east-1 e adiciona uma breve descrição.

aws ec2 copy-snapshot \ --region us-east-1 \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --description 'This is my copied snapshot.'

Saída:

{ "SnapshotId": "snap-066877671789bd71b" }

Exemplo 2: copiar um snapshot não criptografado e criptografar o novo snapshot

O comando copy-snapshot a seguir copia o snapshot não criptografado especificado da região us-west-2 para a região atual e criptografa o novo snapshot usando a chave KMS especificada.

aws ec2 copy-snapshot \ --source-region us-west-2 \ --source-snapshot-id snap-066877671789bd71b \ --encrypted \ --kms-key-id alias/my-kms-key

Saída:

{ "SnapshotId": "snap-066877671789bd71b" }

Para obter mais informações, consulte Copiar um snapshot do Amazon EBS no Guia do usuário do Amazon EBS.

  • Para obter detalhes da API, consulte CopySnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-capacity-reservation-fleet.

AWS CLI

Criar uma Frota de Reserva de Capacidade

O exemplo create-capacity-reservation-fleet a seguir cria uma frota de reserva de capacidade para o tipo de instância especificado na solicitação, até a capacidade total de destino especificada. O número de instâncias para as quais a frota de reserva de capacidade reserva capacidade depende da capacidade total de destino e dos pesos de tipo de instância que você especifica na solicitação. Especifique os tipos de instância a serem usados e uma prioridade para cada um dos tipos de instância designados.

aws ec2 create-capacity-reservation-fleet \ --total-target-capacity 24 \ --allocation-strategy prioritized \ --instance-match-criteria open \ --tenancy default \ --end-date 2022-12-31T23:59:59.000Z \ --instance-type-specifications file://instanceTypeSpecification.json

Conteúdo de instanceTypeSpecification.json:

[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]

Saída:

{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2 do usuário da Amazon.

Para obter mais informações sobre o peso do tipo de instância e a capacidade total alvo, consulte Peso do tipo de instância e Capacidade total alvo no Guia EC2 do usuário da Amazon.

Para obter mais informações sobre a designação de prioridade para tipos de instância específicos, consulte Estratégia de alocação e Prioridade do tipo de instância no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-capacity-reservation-fleet.

AWS CLI

Criar uma Frota de Reserva de Capacidade

O exemplo create-capacity-reservation-fleet a seguir cria uma frota de reserva de capacidade para o tipo de instância especificado na solicitação, até a capacidade total de destino especificada. O número de instâncias para as quais a frota de reserva de capacidade reserva capacidade depende da capacidade total de destino e dos pesos de tipo de instância que você especifica na solicitação. Especifique os tipos de instância a serem usados e uma prioridade para cada um dos tipos de instância designados.

aws ec2 create-capacity-reservation-fleet \ --total-target-capacity 24 \ --allocation-strategy prioritized \ --instance-match-criteria open \ --tenancy default \ --end-date 2022-12-31T23:59:59.000Z \ --instance-type-specifications file://instanceTypeSpecification.json

Conteúdo de instanceTypeSpecification.json:

[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]

Saída:

{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2 do usuário da Amazon.

Para obter mais informações sobre o peso do tipo de instância e a capacidade total alvo, consulte Peso do tipo de instância e Capacidade total alvo no Guia EC2 do usuário da Amazon.

Para obter mais informações sobre a designação de prioridade para tipos de instância específicos, consulte Estratégia de alocação e Prioridade do tipo de instância no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-capacity-reservation.

AWS CLI

Exemplo 1: criar uma reserva de capacidade

O exemplo create-capacity-reservation a seguir cria uma reserva de capacidade na Zona de Disponibilidade eu-west-1a, na qual você pode executar três instâncias t2.medium executando um sistema operacional Linux/Unix. Por padrão, a reserva de capacidade é criada com critérios de correspondência de instâncias abertas e sem suporte para armazenamento temporário, e permanece ativa até que você a cancele manualmente.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type t2.medium \ --instance-platform Linux/UNIX \ --instance-count 3

Saída:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }

Exemplo 2: criar uma reserva de capacidade que termine automaticamente em uma data/hora especificada

O exemplo create-capacity-reservation a seguir cria uma reserva de capacidade na Zona de Disponibilidade eu-west-1a, na qual você pode executar três instâncias m5.large executando um sistema operacional Linux/Unix. Essa reserva de capacidade termina automaticamente em 31/08/2019 às 23:59:59.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Saída:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Exemplo 3: criar uma reserva de capacidade que aceite somente execuções direcionadas de instância

O exemplo create-capacity-reservation a seguir cria uma reserva de capacidade que aceita somente lançamentos de instâncias direcionadas.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --instance-match-criteria targeted

Saída:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Para obter mais informações, consulte Criar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-capacity-reservation.

AWS CLI

Exemplo 1: criar uma reserva de capacidade

O exemplo create-capacity-reservation a seguir cria uma reserva de capacidade na Zona de Disponibilidade eu-west-1a, na qual você pode executar três instâncias t2.medium executando um sistema operacional Linux/Unix. Por padrão, a reserva de capacidade é criada com critérios de correspondência de instâncias abertas e sem suporte para armazenamento temporário, e permanece ativa até que você a cancele manualmente.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type t2.medium \ --instance-platform Linux/UNIX \ --instance-count 3

Saída:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }

Exemplo 2: criar uma reserva de capacidade que termine automaticamente em uma data/hora especificada

O exemplo create-capacity-reservation a seguir cria uma reserva de capacidade na Zona de Disponibilidade eu-west-1a, na qual você pode executar três instâncias m5.large executando um sistema operacional Linux/Unix. Essa reserva de capacidade termina automaticamente em 31/08/2019 às 23:59:59.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Saída:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Exemplo 3: criar uma reserva de capacidade que aceite somente execuções direcionadas de instância

O exemplo create-capacity-reservation a seguir cria uma reserva de capacidade que aceita somente lançamentos de instâncias direcionadas.

aws ec2 create-capacity-reservation \ --availability-zone eu-west-1a \ --instance-type m5.large \ --instance-platform Linux/UNIX \ --instance-count 3 \ --instance-match-criteria targeted

Saída:

{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }

Para obter mais informações, consulte Criar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-carrier-gateway.

AWS CLI

Criar um gateway de operadora

O exemplo create-carrier-gateway a seguir cria um gateway de operadora para a VPC especificada.

aws ec2 create-carrier-gateway \ --vpc-id vpc-0c529aEXAMPLE1111

Saída:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Gateways de operadoras no Guia do usuário do AWS Wavelength.

O código de exemplo a seguir mostra como usar create-carrier-gateway.

AWS CLI

Criar um gateway de operadora

O exemplo create-carrier-gateway a seguir cria um gateway de operadora para a VPC especificada.

aws ec2 create-carrier-gateway \ --vpc-id vpc-0c529aEXAMPLE1111

Saída:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Gateways de operadoras no Guia do usuário do AWS Wavelength.

O código de exemplo a seguir mostra como usar create-client-vpn-endpoint.

AWS CLI

Criar um endpoint da cliente VPN

O exemplo create-client-vpn-endpoint a seguir cria um endpoint do Cliente VPN usando autenticação mútua e especificando um valor para o bloco do CIDR do cliente.

aws ec2 create-client-vpn-endpoint \ --client-cidr-block "172.31.0.0/16" \ --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \ --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \ --connection-log-options Enabled=false

Saída:

{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }

Para obter mais informações, consulte Endpoints de Client VPN no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar create-client-vpn-endpoint.

AWS CLI

Criar um endpoint da cliente VPN

O exemplo create-client-vpn-endpoint a seguir cria um endpoint do Cliente VPN usando autenticação mútua e especificando um valor para o bloco do CIDR do cliente.

aws ec2 create-client-vpn-endpoint \ --client-cidr-block "172.31.0.0/16" \ --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \ --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \ --connection-log-options Enabled=false

Saída:

{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }

Para obter mais informações, consulte Endpoints de Client VPN no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar create-client-vpn-route.

AWS CLI

Criar uma rota para um endpoint do Cliente VPN

O exemplo create-client-vpn-route a seguir adiciona uma rota à internet (0.0.0.0/0) para a sub-rede especificada do endpoint de Cliente VPN.

aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Saída:

{ "Status": { "Code": "creating" } }

Para obter mais informações, consulte Rotas no Guia do administrador de cliente VPN da AWS .

O código de exemplo a seguir mostra como usar create-client-vpn-route.

AWS CLI

Criar uma rota para um endpoint do Cliente VPN

O exemplo create-client-vpn-route a seguir adiciona uma rota à internet (0.0.0.0/0) para a sub-rede especificada do endpoint de Cliente VPN.

aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Saída:

{ "Status": { "Code": "creating" } }

Para obter mais informações, consulte Rotas no Guia do administrador de cliente VPN da AWS .

O código de exemplo a seguir mostra como usar create-coip-cidr.

AWS CLI

Criar um intervalo de endereços IP de propriedade do cliente (CoIP)

O exemplo create-coip-cidr a seguir cria o intervalo especificado de endereços de CoIP no pool de CoIP especificado.

aws ec2 create-coip-cidr \ --cidr 15.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Saída:

{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte CreateCoipCidrna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-coip-cidr.

AWS CLI

Criar um intervalo de endereços IP de propriedade do cliente (CoIP)

O exemplo create-coip-cidr a seguir cria o intervalo especificado de endereços de CoIP no pool de CoIP especificado.

aws ec2 create-coip-cidr \ --cidr 15.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Saída:

{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte CreateCoipCidrna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-coip-pool.

AWS CLI

Criar um pool de endereços IP de propriedade do cliente (CoIP)

O exemplo create-coip-pool a seguir cria um pool de CoIP para endereços de CoIP na tabela de rotas do gateway local especificada.

aws ec2 create-coip-pool \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Saída:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte CreateCoipPoolna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-coip-pool.

AWS CLI

Criar um pool de endereços IP de propriedade do cliente (CoIP)

O exemplo create-coip-pool a seguir cria um pool de CoIP para endereços de CoIP na tabela de rotas do gateway local especificada.

aws ec2 create-coip-pool \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Saída:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte CreateCoipPoolna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-customer-gateway.

AWS CLI

Criar um gateway do cliente

Este exemplo cria um gateway do cliente com o endereço IP especificado para sua interface externa.

Comando:

aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534

Saída:

{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }

O código de exemplo a seguir mostra como usar create-customer-gateway.

AWS CLI

Criar um gateway do cliente

Este exemplo cria um gateway do cliente com o endereço IP especificado para sua interface externa.

Comando:

aws ec2 create-customer-gateway --type ipsec.1 --public-ip 12.1.2.3 --bgp-asn 65534

Saída:

{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }

O código de exemplo a seguir mostra como usar create-default-subnet.

AWS CLI

Criar uma sub-rede padrão

Este exemplo cria uma sub-rede padrão na Zona de Disponibilidade us-east-2a.

Comando:

aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }

O código de exemplo a seguir mostra como usar create-default-subnet.

AWS CLI

Criar uma sub-rede padrão

Este exemplo cria uma sub-rede padrão na Zona de Disponibilidade us-east-2a.

Comando:

aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }

O código de exemplo a seguir mostra como usar create-default-vpc.

AWS CLI

Criar uma VPC padrão

Este exemplo cria uma VPC padrão.

Comando:

aws ec2 create-default-vpc

Saída:

{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
  • Para obter detalhes da API, consulte CreateDefaultVpcna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-default-vpc.

AWS CLI

Criar uma VPC padrão

Este exemplo cria uma VPC padrão.

Comando:

aws ec2 create-default-vpc

Saída:

{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
  • Para obter detalhes da API, consulte CreateDefaultVpcna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-dhcp-options.

AWS CLI

Criar um conjunto de opções DHCP

O exemplo create-dhcp-options a seguir cria um conjunto de opções DHCP que especifica o nome do domínio, os servidores de nomes de domínio e o tipo de nó NetBIOS.

aws ec2 create-dhcp-options \ --dhcp-configuration \ "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \ "Key=domain-name,Values=example.com" \ "Key=netbios-node-type,Values=2"

Saída:

{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
  • Para obter detalhes da API, consulte CreateDhcpOptionsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-dhcp-options.

AWS CLI

Criar um conjunto de opções DHCP

O exemplo create-dhcp-options a seguir cria um conjunto de opções DHCP que especifica o nome do domínio, os servidores de nomes de domínio e o tipo de nó NetBIOS.

aws ec2 create-dhcp-options \ --dhcp-configuration \ "Key=domain-name-servers,Values=10.2.5.1,10.2.5.2" \ "Key=domain-name,Values=example.com" \ "Key=netbios-node-type,Values=2"

Saída:

{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
  • Para obter detalhes da API, consulte CreateDhcpOptionsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-egress-only-internet-gateway.

AWS CLI

Criar um gateway da Internet somente de saída

Este exemplo cria um gateway da Internet somente de saída para a VPC especificada.

Comando:

aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468

Saída:

{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }

O código de exemplo a seguir mostra como usar create-egress-only-internet-gateway.

AWS CLI

Criar um gateway da Internet somente de saída

Este exemplo cria um gateway da Internet somente de saída para a VPC especificada.

Comando:

aws ec2 create-egress-only-internet-gateway --vpc-id vpc-0c62a468

Saída:

{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }

O código de exemplo a seguir mostra como usar create-fleet.

AWS CLI

Exemplo 1: Para criar uma EC2 frota que lança instâncias spot como modelo de compra padrão

O create-fleet exemplo a seguir cria uma EC2 frota usando os parâmetros mínimos necessários para lançar uma frota: um modelo de lançamento, capacidade alvo e modelo de compra padrão. O modelo de execução é identificado pelo ID do seu modelo de execução e o número da versão. A capacidade de destino da frota é de 2 instâncias, e o modelo de compra padrão é spot. Isso faz com que a frota execute duas Instâncias spot.

Ao criar uma EC2 frota, use um arquivo JSON para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Conteúdo do file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Exemplo 2: Para criar uma EC2 frota que lança instâncias sob demanda como modelo de compra padrão

O create-fleet exemplo a seguir cria uma EC2 frota usando os parâmetros mínimos necessários para lançar uma frota: um modelo de lançamento, capacidade alvo e modelo de compra padrão. O modelo de execução é identificado pelo ID do seu modelo de execução e o número da versão. A capacidade de destino da frota é de duas instâncias, e o modelo de compra padrão é on-demand. Isso faz com que a frota execute duas Instâncias sob demanda.

Ao criar uma EC2 frota, use um arquivo JSON para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Conteúdo do file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Exemplo 3: Para criar uma EC2 frota que lance instâncias sob demanda como capacidade primária

O create-fleet exemplo a seguir cria uma EC2 frota que especifica a capacidade alvo total de 2 instâncias para a frota e uma capacidade alvo de 1 instância sob demanda. O modelo de compra padrão é spot. A frota executa uma instância sob demanda, conforme especificado, mas precisa executar mais uma instância para atender à capacidade total desejada. O modelo de compra para a diferença é calculado como TotalTargetCapacity - OnDemandTargetCapacity = DefaultTargetCapacityType, o que resulta na frota executando uma instância spot.

Ao criar uma EC2 frota, use um arquivo JSON para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Conteúdo do file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Exemplo 4: Para criar uma EC2 frota que lança instâncias spot usando a estratégia de alocação de menor preço

Se a estratégia de alocação para Instâncias spot não for especificada, a estratégia de alocação padrão, lowest-price, será usada. O create-fleet exemplo a seguir cria uma EC2 frota usando a estratégia de lowest-price alocação. As três especificações de execução, que substituem o modelo de execução, têm tipos de instância diferentes, mas a mesma capacidade ponderada e sub-rede. A capacidade de destino total é de duas instâncias, e o modelo de compra padrão é spot. A EC2 frota lança 2 instâncias spot usando o tipo de instância da especificação de lançamento com o menor preço.

Ao criar uma EC2 frota, use um arquivo JSON para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.jsonContents of file_name.json:: { "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" }, "Overrides": [ { "InstanceType": "c4.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c3.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c5.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" } ] } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
  • Para obter detalhes da API, consulte CreateFleetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-fleet.

AWS CLI

Exemplo 1: Para criar uma EC2 frota que lança instâncias spot como modelo de compra padrão

O create-fleet exemplo a seguir cria uma EC2 frota usando os parâmetros mínimos necessários para lançar uma frota: um modelo de lançamento, capacidade alvo e modelo de compra padrão. O modelo de execução é identificado pelo ID do seu modelo de execução e o número da versão. A capacidade de destino da frota é de 2 instâncias, e o modelo de compra padrão é spot. Isso faz com que a frota execute duas Instâncias spot.

Ao criar uma EC2 frota, use um arquivo JSON para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Conteúdo do file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Exemplo 2: Para criar uma EC2 frota que lança instâncias sob demanda como modelo de compra padrão

O create-fleet exemplo a seguir cria uma EC2 frota usando os parâmetros mínimos necessários para lançar uma frota: um modelo de lançamento, capacidade alvo e modelo de compra padrão. O modelo de execução é identificado pelo ID do seu modelo de execução e o número da versão. A capacidade de destino da frota é de duas instâncias, e o modelo de compra padrão é on-demand. Isso faz com que a frota execute duas Instâncias sob demanda.

Ao criar uma EC2 frota, use um arquivo JSON para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Conteúdo do file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Exemplo 3: Para criar uma EC2 frota que lance instâncias sob demanda como capacidade primária

O create-fleet exemplo a seguir cria uma EC2 frota que especifica a capacidade alvo total de 2 instâncias para a frota e uma capacidade alvo de 1 instância sob demanda. O modelo de compra padrão é spot. A frota executa uma instância sob demanda, conforme especificado, mas precisa executar mais uma instância para atender à capacidade total desejada. O modelo de compra para a diferença é calculado como TotalTargetCapacity - OnDemandTargetCapacity = DefaultTargetCapacityType, o que resulta na frota executando uma instância spot.

Ao criar uma EC2 frota, use um arquivo JSON para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.json

Conteúdo do file_name.json:

{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Exemplo 4: Para criar uma EC2 frota que lança instâncias spot usando a estratégia de alocação de menor preço

Se a estratégia de alocação para Instâncias spot não for especificada, a estratégia de alocação padrão, lowest-price, será usada. O create-fleet exemplo a seguir cria uma EC2 frota usando a estratégia de lowest-price alocação. As três especificações de execução, que substituem o modelo de execução, têm tipos de instância diferentes, mas a mesma capacidade ponderada e sub-rede. A capacidade de destino total é de duas instâncias, e o modelo de compra padrão é spot. A EC2 frota lança 2 instâncias spot usando o tipo de instância da especificação de lançamento com o menor preço.

Ao criar uma EC2 frota, use um arquivo JSON para especificar informações sobre as instâncias a serem executadas.

aws ec2 create-fleet \ --cli-input-json file://file_name.jsonContents of file_name.json:: { "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" }, "Overrides": [ { "InstanceType": "c4.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c3.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" }, { "InstanceType": "c5.large", "WeightedCapacity": 1, "SubnetId": "subnet-a4f6c5d3" } ] } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }

Saída:

{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
  • Para obter detalhes da API, consulte CreateFleetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-flow-logs.

AWS CLI

Exemplo 1: criar um log de fluxo

O exemplo create-flow-logs a seguir cria um log de fluxo que captura todo o tráfego rejeitado para a interface de rede especificada. Os registros de fluxo são entregues a um grupo de CloudWatch registros em Logs usando as permissões na função do IAM especificada.

aws ec2 create-flow-logs \ --resource-type NetworkInterface \ --resource-ids eni-11223344556677889 \ --traffic-type REJECT \ --log-group-name my-flow-logs \ --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs

Saída:

{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }

Para obter mais informações, consulte Logs de fluxo da VPC no Guia do usuário do Amazon Virtual Private Cloud.

Exemplo 2: criar um log de fluxo com um formato personalizado

O exemplo create-flow-logs a seguir cria um log de fluxo que captura todo o tráfego da VPC especificada e fornece os logs de fluxo a um bucket do Amazon S3. O parâmetro --log-format especifica um formato personalizado para os registros de log de fluxo. Para executar esse comando no Windows, altere as aspas simples (') para aspas duplas (").

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'

Para obter mais informações, consulte Logs de fluxo da VPC no Guia do usuário do Amazon Virtual Private Cloud.

Exemplo 3: criar um log de fluxo com um intervalo máximo de agregação de um minuto

O exemplo create-flow-logs a seguir cria um log de fluxo que captura todo o tráfego da VPC especificada e fornece os logs de fluxo a um bucket do Amazon S3. O parâmetro --max-aggregation-interval especifica um intervalo de agregação máximo de 60 segundos (um minuto).

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --max-aggregation-interval 60

Para obter mais informações, consulte Logs de fluxo da VPC no Guia do usuário do Amazon Virtual Private Cloud.

  • Para obter detalhes da API, consulte CreateFlowLogsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-flow-logs.

AWS CLI

Exemplo 1: criar um log de fluxo

O exemplo create-flow-logs a seguir cria um log de fluxo que captura todo o tráfego rejeitado para a interface de rede especificada. Os registros de fluxo são entregues a um grupo de CloudWatch registros em Logs usando as permissões na função do IAM especificada.

aws ec2 create-flow-logs \ --resource-type NetworkInterface \ --resource-ids eni-11223344556677889 \ --traffic-type REJECT \ --log-group-name my-flow-logs \ --deliver-logs-permission-arn arn:aws:iam::123456789101:role/publishFlowLogs

Saída:

{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }

Para obter mais informações, consulte Logs de fluxo da VPC no Guia do usuário do Amazon Virtual Private Cloud.

Exemplo 2: criar um log de fluxo com um formato personalizado

O exemplo create-flow-logs a seguir cria um log de fluxo que captura todo o tráfego da VPC especificada e fornece os logs de fluxo a um bucket do Amazon S3. O parâmetro --log-format especifica um formato personalizado para os registros de log de fluxo. Para executar esse comando no Windows, altere as aspas simples (') para aspas duplas (").

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'

Para obter mais informações, consulte Logs de fluxo da VPC no Guia do usuário do Amazon Virtual Private Cloud.

Exemplo 3: criar um log de fluxo com um intervalo máximo de agregação de um minuto

O exemplo create-flow-logs a seguir cria um log de fluxo que captura todo o tráfego da VPC especificada e fornece os logs de fluxo a um bucket do Amazon S3. O parâmetro --max-aggregation-interval especifica um intervalo de agregação máximo de 60 segundos (um minuto).

aws ec2 create-flow-logs \ --resource-type VPC \ --resource-ids vpc-00112233344556677 \ --traffic-type ALL \ --log-destination-type s3 \ --log-destination arn:aws:s3:::flow-log-bucket/my-custom-flow-logs/ \ --max-aggregation-interval 60

Para obter mais informações, consulte Logs de fluxo da VPC no Guia do usuário do Amazon Virtual Private Cloud.

  • Para obter detalhes da API, consulte CreateFlowLogsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-fpga-image.

AWS CLI

Criar uma imagem Amazon FPGA

Este exemplo cria uma AFI do tarball especificado no bucket especificado.

Comando:

aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs

Saída:

{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
  • Para obter detalhes da API, consulte CreateFpgaImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-fpga-image.

AWS CLI

Criar uma imagem Amazon FPGA

Este exemplo cria uma AFI do tarball especificado no bucket especificado.

Comando:

aws ec2 create-fpga-image --name my-afi --description test-afi --input-storage-location Bucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar --logs-storage-location Bucket=my-fpga-bucket,Key=logs

Saída:

{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
  • Para obter detalhes da API, consulte CreateFpgaImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-image.

AWS CLI

Exemplo 1: criar uma AMI de uma instância com Amazon EBS

O exemplo create-image a seguir cria uma AMI da instância especificada.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --description "An AMI for my server"

Saída:

{ "ImageId": "ami-abcdef01234567890" }

Para obter mais informações sobre como especificar um mapeamento de dispositivos de blocos para sua AMI, consulte Especificação de um mapeamento de dispositivos de blocos para uma AMI no Guia EC2 do usuário da Amazon.

Exemplo 2: criar uma AMI de uma instância baseada no Amazon EBS sem reinicializar

O exemplo create-image a seguir cria uma AMI e define o parâmetro --no-reboot, para que a instância não seja reinicializada antes da criação da imagem.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --no-reboot

Saída:

{ "ImageId": "ami-abcdef01234567890" }

Para obter mais informações sobre como especificar um mapeamento de dispositivos de blocos para sua AMI, consulte Especificação de um mapeamento de dispositivos de blocos para uma AMI no Guia EC2 do usuário da Amazon.

Exemplo 3: aplicar tag em uma AMI e snapshots na criação

O exemplo create-image a seguir cria uma AMI e aplica uma tag na AMI e nos snapshots com a mesma tag cost-center=cc123

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"

Saída:

{ "ImageId": "ami-abcdef01234567890" }

Para obter mais informações sobre como marcar seus recursos na criação, consulte Adicionar tags na criação de recursos no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte CreateImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-image.

AWS CLI

Exemplo 1: criar uma AMI de uma instância com Amazon EBS

O exemplo create-image a seguir cria uma AMI da instância especificada.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --description "An AMI for my server"

Saída:

{ "ImageId": "ami-abcdef01234567890" }

Para obter mais informações sobre como especificar um mapeamento de dispositivos de blocos para sua AMI, consulte Especificação de um mapeamento de dispositivos de blocos para uma AMI no Guia EC2 do usuário da Amazon.

Exemplo 2: criar uma AMI de uma instância baseada no Amazon EBS sem reinicializar

O exemplo create-image a seguir cria uma AMI e define o parâmetro --no-reboot, para que a instância não seja reinicializada antes da criação da imagem.

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --no-reboot

Saída:

{ "ImageId": "ami-abcdef01234567890" }

Para obter mais informações sobre como especificar um mapeamento de dispositivos de blocos para sua AMI, consulte Especificação de um mapeamento de dispositivos de blocos para uma AMI no Guia EC2 do usuário da Amazon.

Exemplo 3: aplicar tag em uma AMI e snapshots na criação

O exemplo create-image a seguir cria uma AMI e aplica uma tag na AMI e nos snapshots com a mesma tag cost-center=cc123

aws ec2 create-image \ --instance-id i-1234567890abcdef0 \ --name "My server" \ --tag-specifications "ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]" "ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"

Saída:

{ "ImageId": "ami-abcdef01234567890" }

Para obter mais informações sobre como marcar seus recursos na criação, consulte Adicionar tags na criação de recursos no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte CreateImagena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-instance-connect-endpoint.

AWS CLI

Para criar um endpoint do EC2 Instance Connect

O create-instance-connect-endpoint exemplo a seguir cria um EC2 Instance Connect Endpoint na sub-rede especificada.

aws ec2 create-instance-connect-endpoint \ --region us-east-1 \ --subnet-id subnet-0123456789example

Saída:

{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }

Para obter mais informações, consulte Create an EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar create-instance-connect-endpoint.

AWS CLI

Para criar um endpoint do EC2 Instance Connect

O create-instance-connect-endpoint exemplo a seguir cria um EC2 Instance Connect Endpoint na sub-rede especificada.

aws ec2 create-instance-connect-endpoint \ --region us-east-1 \ --subnet-id subnet-0123456789example

Saída:

{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }

Para obter mais informações, consulte Create an EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar create-instance-event-window.

AWS CLI

Exemplo 1: criar uma janela de eventos com um intervalo de tempo

O exemplo create-instance-event-window a seguir cria uma janela de eventos com um intervalo de tempo. Você também deve especificar o parâmetro cron-expression.

aws ec2 create-instance-event-window \ --region us-east-1 \ --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: criar uma janela de eventos com uma expressão cron

O exemplo create-instance-event-window a seguir cria uma janela de eventos com uma expressão cron. Você também deve especificar o parâmetro time-range.

aws ec2 create-instance-event-window \ --region us-east-1 \ --cron-expression "* 21-23 * * 2,3" \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar create-instance-event-window.

AWS CLI

Exemplo 1: criar uma janela de eventos com um intervalo de tempo

O exemplo create-instance-event-window a seguir cria uma janela de eventos com um intervalo de tempo. Você também deve especificar o parâmetro cron-expression.

aws ec2 create-instance-event-window \ --region us-east-1 \ --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8 \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: criar uma janela de eventos com uma expressão cron

O exemplo create-instance-event-window a seguir cria uma janela de eventos com uma expressão cron. Você também deve especificar o parâmetro time-range.

aws ec2 create-instance-event-window \ --region us-east-1 \ --cron-expression "* 21-23 * * 2,3" \ --tag-specifications "ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]" \ --name myEventWindowName

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar create-instance-export-task.

AWS CLI

Exportar uma instância

Esse comando de exemplo cria uma tarefa para exportar a instância i-1234567890abcdef0 para o bucket myexportbucket do Amazon S3.

Comando:

aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5

Saída:

{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }

O código de exemplo a seguir mostra como usar create-instance-export-task.

AWS CLI

Exportar uma instância

Esse comando de exemplo cria uma tarefa para exportar a instância i-1234567890abcdef0 para o bucket myexportbucket do Amazon S3.

Comando:

aws ec2 create-instance-export-task --description "RHEL5 instance" --instance-id i-1234567890abcdef0 --target-environment vmware --export-to-s3-task DiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5

Saída:

{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }

O código de exemplo a seguir mostra como usar create-internet-gateway.

AWS CLI

Criar um gateway da Internet

O exemplo create-internet-gateway a seguir cria um gateway da Internet com a tag Name=my-igw.

aws ec2 create-internet-gateway \ --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]

Saída:

{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar create-internet-gateway.

AWS CLI

Criar um gateway da Internet

O exemplo create-internet-gateway a seguir cria um gateway da Internet com a tag Name=my-igw.

aws ec2 create-internet-gateway \ --tag-specifications ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]

Saída:

{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar create-ipam-pool.

AWS CLI

Criar um pool IPAM

O exemplo create-ipam-pool a seguir cria um pool IPAM.

(Linux):

aws ec2 create-ipam-pool \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --address-family ipv4 \ --auto-import \ --allocation-min-netmask-length 16 \ --allocation-max-netmask-length 26 \ --allocation-default-netmask-length 24 \ --allocation-resource-tags "Key=Environment,Value=Preprod" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'

(Windows):

aws ec2 create-ipam-pool ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --address-family ipv4 ^ --auto-import ^ --allocation-min-netmask-length 16 ^ --allocation-max-netmask-length 26 ^ --allocation-default-netmask-length 24 ^ --allocation-resource-tags "Key=Environment,Value=Preprod" ^ --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]

Saída:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }

Para obter mais informações, consulte Planos para provisionamento de endereços IP, no Guia do usuário da Amazon VPC IPAM.

  • Para obter detalhes da API, consulte CreateIpamPoolna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-ipam-pool.

AWS CLI

Criar um pool IPAM

O exemplo create-ipam-pool a seguir cria um pool IPAM.

(Linux):

aws ec2 create-ipam-pool \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --address-family ipv4 \ --auto-import \ --allocation-min-netmask-length 16 \ --allocation-max-netmask-length 26 \ --allocation-default-netmask-length 24 \ --allocation-resource-tags "Key=Environment,Value=Preprod" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'

(Windows):

aws ec2 create-ipam-pool ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --address-family ipv4 ^ --auto-import ^ --allocation-min-netmask-length 16 ^ --allocation-max-netmask-length 26 ^ --allocation-default-netmask-length 24 ^ --allocation-resource-tags "Key=Environment,Value=Preprod" ^ --tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]

Saída:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }

Para obter mais informações, consulte Planos para provisionamento de endereços IP, no Guia do usuário da Amazon VPC IPAM.

  • Para obter detalhes da API, consulte CreateIpamPoolna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-ipam-resource-discovery.

AWS CLI

Criar uma descoberta de recursos

Neste exemplo, você é um administrador delegado do IPAM que deseja criar e compartilhar uma descoberta de recursos com o administrador do IPAM em outra AWS organização para que o administrador da outra organização possa gerenciar e monitorar os endereços IP dos recursos em sua organização.

Importante

Este exemplo inclui as opções --region e --operating-regions porque, embora sejam opcionais, elas devem ser configuradas de uma maneira específica para integrar com êxito uma descoberta de recursos a um IPAM. * --operating-regions deve corresponder às regiões em que você tem recursos que deseja que o IPAM descubra. Se houver regiões nas quais você não deseja que o IPAM gerencie os endereços IP (por exemplo, por motivos de conformidade), não as inclua. * --region deve corresponder à região de origem do IPAM ao qual você deseja associá-lo. Você deve criar a descoberta de recurso na mesma região em que o IPAM foi criado. Por exemplo, se o IPAM ao qual você está se associando foi criado em us-east-1, inclua --region us-east-1 na solicitação. As opções --region e --operating-regions assumem como padrão a região em que você está executando o comando, caso você não as especifique.

Neste exemplo, as regiões operacionais do IPAM com as quais estamos integrando incluem us-west-1, us-west-2 e ap-south-1. Quando criamos a descoberta de recursos, queremos que o IPAM descubra os endereços IP dos recursos em us-west-1 e us-west-2, mas não em ap-south-1. Portanto, estamos incluindo apenas --operating-regions RegionName='us-west-1' RegionName='us-west-2' na solicitação.

O exemplo create-ipam-resource-discovery a seguir cria uma descoberta de recurso IPAM.

aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --region us-east-1

Saída:

{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }

Depois de criar uma descoberta de recursos, talvez você queira compartilhá-la com outro administrador delegado do IPAM, com o qual você pode fazer isso. create-resource-share Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar create-ipam-resource-discovery.

AWS CLI

Criar uma descoberta de recursos

Neste exemplo, você é um administrador delegado do IPAM que deseja criar e compartilhar uma descoberta de recursos com o administrador do IPAM em outra AWS organização para que o administrador da outra organização possa gerenciar e monitorar os endereços IP dos recursos em sua organização.

Importante

Este exemplo inclui as opções --region e --operating-regions porque, embora sejam opcionais, elas devem ser configuradas de uma maneira específica para integrar com êxito uma descoberta de recursos a um IPAM. * --operating-regions deve corresponder às regiões em que você tem recursos que deseja que o IPAM descubra. Se houver regiões nas quais você não deseja que o IPAM gerencie os endereços IP (por exemplo, por motivos de conformidade), não as inclua. * --region deve corresponder à região de origem do IPAM ao qual você deseja associá-lo. Você deve criar a descoberta de recurso na mesma região em que o IPAM foi criado. Por exemplo, se o IPAM ao qual você está se associando foi criado em us-east-1, inclua --region us-east-1 na solicitação. As opções --region e --operating-regions assumem como padrão a região em que você está executando o comando, caso você não as especifique.

Neste exemplo, as regiões operacionais do IPAM com as quais estamos integrando incluem us-west-1, us-west-2 e ap-south-1. Quando criamos a descoberta de recursos, queremos que o IPAM descubra os endereços IP dos recursos em us-west-1 e us-west-2, mas não em ap-south-1. Portanto, estamos incluindo apenas --operating-regions RegionName='us-west-1' RegionName='us-west-2' na solicitação.

O exemplo create-ipam-resource-discovery a seguir cria uma descoberta de recurso IPAM.

aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --region us-east-1

Saída:

{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }

Depois de criar uma descoberta de recursos, talvez você queira compartilhá-la com outro administrador delegado do IPAM, com o qual você pode fazer isso. create-resource-share Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar create-ipam-scope.

AWS CLI

Criar um escopo IPAM

O exemplo create-ipam-scope a seguir cria um escopo IPAM.

(Linux):

aws ec2 create-ipam-scope \ --ipam-id ipam-08440e7a3acde3908 \ --description "Example description" \ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'

(Windows):

aws ec2 create-ipam-scope ^ --ipam-id ipam-08440e7a3acde3908 ^ --description "Example description" ^ --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]

Saída:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }

Para obter mais informações, consulte Criar escopos adicionais no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte CreateIpamScopena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-ipam-scope.

AWS CLI

Criar um escopo IPAM

O exemplo create-ipam-scope a seguir cria um escopo IPAM.

(Linux):

aws ec2 create-ipam-scope \ --ipam-id ipam-08440e7a3acde3908 \ --description "Example description" \ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'

(Windows):

aws ec2 create-ipam-scope ^ --ipam-id ipam-08440e7a3acde3908 ^ --description "Example description" ^ --tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]

Saída:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }

Para obter mais informações, consulte Criar escopos adicionais no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte CreateIpamScopena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-ipam.

AWS CLI

Criar um IPAM

O exemplo create-ipam a seguir cria um IPAM.

(Linux):

aws ec2 create-ipam \ --description "Example description" \ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'

(Windows):

aws ec2 create-ipam ^ --description "Example description" ^ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^ --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]

Saída:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }

Para obter mais informações, consulte Criar um IPAM no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte CreateIpamna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-ipam.

AWS CLI

Criar um IPAM

O exemplo create-ipam a seguir cria um IPAM.

(Linux):

aws ec2 create-ipam \ --description "Example description" \ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" \ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'

(Windows):

aws ec2 create-ipam ^ --description "Example description" ^ --operating-regions "RegionName=us-east-2" "RegionName=us-west-1" ^ --tag-specifications ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]

Saída:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }

Para obter mais informações, consulte Criar um IPAM no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte CreateIpamna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-key-pair.

AWS CLI

Para criar um par de chaves

Este exemplo cria um par de chaves denominado MyKeyPair.

Comando:

aws ec2 create-key-pair --key-name MyKeyPair

A saída é uma versão ASCII da chave privada e da impressão digital da chave. Você precisa salvar a chave em um arquivo.

Para obter mais informações, consulte Using Key Pairs no Guia do usuário da AWS Command Line Interface.

  • Para obter detalhes da API, consulte CreateKeyPairna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-key-pair.

AWS CLI

Para criar um par de chaves

Este exemplo cria um par de chaves denominado MyKeyPair.

Comando:

aws ec2 create-key-pair --key-name MyKeyPair

A saída é uma versão ASCII da chave privada e da impressão digital da chave. Você precisa salvar a chave em um arquivo.

Para obter mais informações, consulte Using Key Pairs no Guia do usuário da AWS Command Line Interface.

  • Para obter detalhes da API, consulte CreateKeyPairna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-launch-template-version.

AWS CLI

Criar uma versão de modelo de inicialização

Este exemplo cria uma nova versão do modelo de lançamento com base na versão 1 do modelo de execução e especifica um ID de AMI diferente.

Comando:

aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'

Saída:

{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }

O código de exemplo a seguir mostra como usar create-launch-template-version.

AWS CLI

Criar uma versão de modelo de inicialização

Este exemplo cria uma nova versão do modelo de lançamento com base na versão 1 do modelo de execução e especifica um ID de AMI diferente.

Comando:

aws ec2 create-launch-template-version --launch-template-id lt-0abcd290751193123 --version-description WebVersion2 --source-version 1 --launch-template-data '{"ImageId":"ami-c998b6b2"}'

Saída:

{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }

O código de exemplo a seguir mostra como usar create-launch-template.

AWS CLI

Exemplo 1: criar um modelo de lançamento

O create-launch-template exemplo a seguir cria um modelo de execução que especifica a sub-rede na qual iniciar a instância, atribui um endereço IP público e um IPv6 endereço à instância e cria uma tag para a instância.

aws ec2 create-launch-template \ --launch-template-name TemplateForWebServer \ --version-description WebVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }

Para obter mais informações, consulte Execução de uma instância em um modelo de execução no Guia do usuário do Amazon Elastic Compute Cloud. Para obter informações sobre como citar parâmetros formatados em JSON, consulte Uso de aspas com strings no Guia do usuário da AWS Command Line Interface.

Exemplo 2: Para criar um modelo de lançamento para o Amazon EC2 Auto Scaling

O exemplo create-launch-template a seguir cria um modelo de execução com várias tags e um mapeamento de dispositivos de blocos para especificar um volume adicional do EBS quando uma instância é executada. Especifique um valor para Groups que corresponda aos grupos de segurança da VPC na qual o seu grupo do Auto Scaling executará as instâncias. Especifique a VPC e as sub-redes como propriedades do grupo do Auto Scaling.

aws ec2 create-launch-template \ --launch-template-name TemplateForAutoScaling \ --version-description AutoScalingVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }

Para obter mais informações, consulte Criação de um modelo de lançamento para um grupo de Auto Scaling no Guia do usuário do Amazon Auto EC2 Scaling. Para obter informações sobre como citar parâmetros formatados em JSON, consulte Uso de aspas com strings no Guia do usuário da AWS Command Line Interface.

Exemplo 3: criar um modelo de execução que especifique a criptografia dos volumes do EBS

O exemplo create-launch-template a seguir cria um modelo de execução que inclui volumes criptografados do EBS criados de um snapshot não criptografado. Ele também coloca tags nos volumes durante a criação. Se a criptografia por padrão estiver desabilitada, você deve especificar a opção "Encrypted" conforme mostrado no exemplo a seguir. Se você usar a opção "KmsKeyId" para especificar uma CMK gerenciada pelo cliente, também deverá especificar a opção "Encrypted" mesmo que a criptografia por padrão esteja habilitada.

aws ec2 create-launch-template \ --launch-template-name TemplateForEncryption \ --launch-template-data file://config.json

Conteúdo de config.json:

{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }

Para obter mais informações, consulte Restoring an Amazon EBS Volume from a Snapshot and Encryption by Default no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar create-launch-template.

AWS CLI

Exemplo 1: criar um modelo de lançamento

O create-launch-template exemplo a seguir cria um modelo de execução que especifica a sub-rede na qual iniciar a instância, atribui um endereço IP público e um IPv6 endereço à instância e cria uma tag para a instância.

aws ec2 create-launch-template \ --launch-template-name TemplateForWebServer \ --version-description WebVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }

Para obter mais informações, consulte Execução de uma instância em um modelo de execução no Guia do usuário do Amazon Elastic Compute Cloud. Para obter informações sobre como citar parâmetros formatados em JSON, consulte Uso de aspas com strings no Guia do usuário da AWS Command Line Interface.

Exemplo 2: Para criar um modelo de lançamento para o Amazon EC2 Auto Scaling

O exemplo create-launch-template a seguir cria um modelo de execução com várias tags e um mapeamento de dispositivos de blocos para especificar um volume adicional do EBS quando uma instância é executada. Especifique um valor para Groups que corresponda aos grupos de segurança da VPC na qual o seu grupo do Auto Scaling executará as instâncias. Especifique a VPC e as sub-redes como propriedades do grupo do Auto Scaling.

aws ec2 create-launch-template \ --launch-template-name TemplateForAutoScaling \ --version-description AutoScalingVersion1 \ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --region us-east-1

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }

Para obter mais informações, consulte Criação de um modelo de lançamento para um grupo de Auto Scaling no Guia do usuário do Amazon Auto EC2 Scaling. Para obter informações sobre como citar parâmetros formatados em JSON, consulte Uso de aspas com strings no Guia do usuário da AWS Command Line Interface.

Exemplo 3: criar um modelo de execução que especifique a criptografia dos volumes do EBS

O exemplo create-launch-template a seguir cria um modelo de execução que inclui volumes criptografados do EBS criados de um snapshot não criptografado. Ele também coloca tags nos volumes durante a criação. Se a criptografia por padrão estiver desabilitada, você deve especificar a opção "Encrypted" conforme mostrado no exemplo a seguir. Se você usar a opção "KmsKeyId" para especificar uma CMK gerenciada pelo cliente, também deverá especificar a opção "Encrypted" mesmo que a criptografia por padrão esteja habilitada.

aws ec2 create-launch-template \ --launch-template-name TemplateForEncryption \ --launch-template-data file://config.json

Conteúdo de config.json:

{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }

Para obter mais informações, consulte Restoring an Amazon EBS Volume from a Snapshot and Encryption by Default no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar create-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Para associar uma tabela de rotas de gateway local a um grupo de interfaces virtuais (VIFs)

O exemplo create-local-gateway-route-table-virtual-interface-group-association a seguir cria uma associação entre a tabela de rotas do gateway local especificada e o grupo VIF.

aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \ --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd

Saída:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }

Para obter mais informações, consulte Associações de grupo VIF no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar create-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Para associar uma tabela de rotas de gateway local a um grupo de interfaces virtuais (VIFs)

O exemplo create-local-gateway-route-table-virtual-interface-group-association a seguir cria uma associação entre a tabela de rotas do gateway local especificada e o grupo VIF.

aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id lgw-rtb-exampleidabcd1234 \ --local-gateway-virtual-interface-group-id lgw-vif-grp-exampleid0123abcd

Saída:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }

Para obter mais informações, consulte Associações de grupo VIF no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar create-local-gateway-route-table-vpc-association.

AWS CLI

Associar uma VPC a uma tabela de rotas

O exemplo create-local-gateway-route-table-vpc-association a seguir associa a VPC especificada à tabela de rotas do gateway local especificada.

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

Saída:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

O código de exemplo a seguir mostra como usar create-local-gateway-route-table-vpc-association.

AWS CLI

Associar uma VPC a uma tabela de rotas

O exemplo create-local-gateway-route-table-vpc-association a seguir associa a VPC especificada à tabela de rotas do gateway local especificada.

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

Saída:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

O código de exemplo a seguir mostra como usar create-local-gateway-route-table.

AWS CLI

Criar uma rota da tabela de rotas de gateway local

O exemplo create-local-gateway-route-table a seguir cria uma tabela de rotas de gateway local com o modo de roteamento VPC direto com o modo de roteamento direto da VPC.

aws ec2 create-local-gateway-route-table \ --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \ --mode direct-vpc-routing

Saída:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }

Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do AWS  Outposts.

O código de exemplo a seguir mostra como usar create-local-gateway-route-table.

AWS CLI

Criar uma rota da tabela de rotas de gateway local

O exemplo create-local-gateway-route-table a seguir cria uma tabela de rotas de gateway local com o modo de roteamento VPC direto com o modo de roteamento direto da VPC.

aws ec2 create-local-gateway-route-table \ --local-gateway-id lgw-1a2b3c4d5e6f7g8h9 \ --mode direct-vpc-routing

Saída:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }

Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do AWS  Outposts.

O código de exemplo a seguir mostra como usar create-local-gateway-route.

AWS CLI

Criar uma rota estática para uma tabela de rotas do gateway local

O exemplo create-local-gateway-route a seguir cria a rota especificada na tabela de rotas do gateway local especificada.

aws ec2 create-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }

O código de exemplo a seguir mostra como usar create-local-gateway-route.

AWS CLI

Criar uma rota estática para uma tabela de rotas do gateway local

O exemplo create-local-gateway-route a seguir cria a rota especificada na tabela de rotas do gateway local especificada.

aws ec2 create-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }

O código de exemplo a seguir mostra como usar create-managed-prefix-list.

AWS CLI

Criar uma lista de prefixos

O create-managed-prefix-list exemplo a seguir cria uma lista de IPv4 prefixos com no máximo 10 entradas e cria 2 entradas na lista de prefixos.

aws ec2 create-managed-prefix-list \ --address-family IPv4 \ --max-entries 10 \ --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \ --prefix-list-name vpc-cidrs

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar create-managed-prefix-list.

AWS CLI

Criar uma lista de prefixos

O create-managed-prefix-list exemplo a seguir cria uma lista de IPv4 prefixos com no máximo 10 entradas e cria 2 entradas na lista de prefixos.

aws ec2 create-managed-prefix-list \ --address-family IPv4 \ --max-entries 10 \ --entries Cidr=10.0.0.0/16,Description=vpc-a Cidr=10.2.0.0/16,Description=vpc-b \ --prefix-list-name vpc-cidrs

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar create-nat-gateway.

AWS CLI

Exemplo 1: criar um gateway NAT público

O exemplo create-nat-gateway a seguir cria um gateway NAT público na sub-rede especificada e associa o endereço IP elástico ao ID de alocação especificado. Ao criar um gateway de NAT público, será necessário associar um endereço IP elástico.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --allocation-id eipalloc-09ad461b0dEXAMPLE

Saída:

{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

Exemplo 2: criar um gateway NAT privado

O exemplo create-nat-gateway a seguir cria um gateway NAT privado na sub-rede especificada. Um gateway NAT privado não tem um endereço IP elástico associado.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --connectivity-type private

Saída:

{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

  • Para obter detalhes da API, consulte CreateNatGatewayna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-nat-gateway.

AWS CLI

Exemplo 1: criar um gateway NAT público

O exemplo create-nat-gateway a seguir cria um gateway NAT público na sub-rede especificada e associa o endereço IP elástico ao ID de alocação especificado. Ao criar um gateway de NAT público, será necessário associar um endereço IP elástico.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --allocation-id eipalloc-09ad461b0dEXAMPLE

Saída:

{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

Exemplo 2: criar um gateway NAT privado

O exemplo create-nat-gateway a seguir cria um gateway NAT privado na sub-rede especificada. Um gateway NAT privado não tem um endereço IP elástico associado.

aws ec2 create-nat-gateway \ --subnet-id subnet-0250c25a1fEXAMPLE \ --connectivity-type private

Saída:

{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

  • Para obter detalhes da API, consulte CreateNatGatewayna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-network-acl-entry.

AWS CLI

Criar uma entrada de ACL de rede

Este exemplo cria uma entrada para a rede ACL especificada. A regra permite o tráfego de entrada de qualquer IPv4 endereço (0.0.0.0/0) na porta UDP 53 (DNS) em qualquer sub-rede associada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow

Este exemplo cria uma regra para a rede ACL especificada que permite o tráfego de entrada de qualquer IPv6 endereço (:: /0) na porta TCP 80 (HTTP).

Comando:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow

O código de exemplo a seguir mostra como usar create-network-acl-entry.

AWS CLI

Criar uma entrada de ACL de rede

Este exemplo cria uma entrada para a rede ACL especificada. A regra permite o tráfego de entrada de qualquer IPv4 endereço (0.0.0.0/0) na porta UDP 53 (DNS) em qualquer sub-rede associada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 0.0.0.0/0 --rule-action allow

Este exemplo cria uma regra para a rede ACL especificada que permite o tráfego de entrada de qualquer IPv6 endereço (:: /0) na porta TCP 80 (HTTP).

Comando:

aws ec2 create-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 120 --protocol tcp --port-range From=80,To=80 --ipv6-cidr-block ::/0 --rule-action allow

O código de exemplo a seguir mostra como usar create-network-acl.

AWS CLI

Criar uma ACL de rede

Este exemplo cria uma rede ACL para a VPC especificada.

Comando:

aws ec2 create-network-acl --vpc-id vpc-a01106c2

Saída:

{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
  • Para obter detalhes da API, consulte CreateNetworkAclna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-network-acl.

AWS CLI

Criar uma ACL de rede

Este exemplo cria uma rede ACL para a VPC especificada.

Comando:

aws ec2 create-network-acl --vpc-id vpc-a01106c2

Saída:

{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
  • Para obter detalhes da API, consulte CreateNetworkAclna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-network-insights-access-scope.

AWS CLI

Criar um escopo de acesso à rede

O exemplo create-network-insights-access-scope a seguir cria um Escopo de Acesso à Rede.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Conteúdo de access-scope-file.json:

{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }

Saída:

{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar create-network-insights-access-scope.

AWS CLI

Criar um escopo de acesso à rede

O exemplo create-network-insights-access-scope a seguir cria um Escopo de Acesso à Rede.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Conteúdo de access-scope-file.json:

{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }

Saída:

{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar create-network-insights-path.

AWS CLI

Criar um caminho

O exemplo create-network-insights-path a seguir cria um caminho. A origem é o gateway de internet especificado e o destino é a EC2 instância especificada. Para determinar se o destino pode ser acessado usando o protocolo e a porta especificados, analise o caminho usando o comando start-network-insights-analysis.

aws ec2 create-network-insights-path \ --source igw-0797cccdc9d73b0e5 \ --destination i-0495d385ad28331c7 \ --destination-port 22 \ --protocol TCP

Saída:

{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar create-network-insights-path.

AWS CLI

Criar um caminho

O exemplo create-network-insights-path a seguir cria um caminho. A origem é o gateway de internet especificado e o destino é a EC2 instância especificada. Para determinar se o destino pode ser acessado usando o protocolo e a porta especificados, analise o caminho usando o comando start-network-insights-analysis.

aws ec2 create-network-insights-path \ --source igw-0797cccdc9d73b0e5 \ --destination i-0495d385ad28331c7 \ --destination-port 22 \ --protocol TCP

Saída:

{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar create-network-interface-permission.

AWS CLI

Criar permissão de interface de rede

Este exemplo concede permissão à conta 123456789012 para anexar uma interface de rede eni-1a2b3c4d a uma instância.

Comando:

aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH

Saída:

{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }

O código de exemplo a seguir mostra como usar create-network-interface-permission.

AWS CLI

Criar permissão de interface de rede

Este exemplo concede permissão à conta 123456789012 para anexar uma interface de rede eni-1a2b3c4d a uma instância.

Comando:

aws ec2 create-network-interface-permission --network-interface-id eni-1a2b3c4d --aws-account-id 123456789012 --permission INSTANCE-ATTACH

Saída:

{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }

O código de exemplo a seguir mostra como usar create-network-interface.

AWS CLI

Exemplo 1: Para especificar um IPv4 endereço para uma interface de rede

O create-network-interface exemplo a seguir cria uma interface de rede para a sub-rede especificada com o IPv4 endereço primário especificado.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my network interface" \ --groups sg-09dfba7ed20cda78b \ --private-ip-address 10.0.8.17

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Exemplo 2: Para criar uma interface de rede com um IPv4 endereço e um IPv6 endereço

O create-network-interface exemplo a seguir cria uma interface de rede para a sub-rede especificada com um IPv4 endereço e um IPv6 endereço selecionados pela Amazon EC2.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my dual stack network interface" \ --ipv6-address-count 1 \ --groups sg-09dfba7ed20cda78b

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }

Exemplo 3: criar uma interface de rede com opções de configuração de rastreamento de conexão

O exemplo create-network-interface a seguir cria uma interface de rede e configura os tempos limite de rastreamento de conexão ociosa.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --groups sg-02e57dbcfe0331c1b \ --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Exemplo 4: criar um adaptador Fabric elástico

O exemplo create-network-interface a seguir cria um EFA:

aws ec2 create-network-interface \ --interface-type efa \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my efa" \ --groups sg-02e57dbcfe0331c1b

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-network-interface.

AWS CLI

Exemplo 1: Para especificar um IPv4 endereço para uma interface de rede

O create-network-interface exemplo a seguir cria uma interface de rede para a sub-rede especificada com o IPv4 endereço primário especificado.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my network interface" \ --groups sg-09dfba7ed20cda78b \ --private-ip-address 10.0.8.17

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Exemplo 2: Para criar uma interface de rede com um IPv4 endereço e um IPv6 endereço

O create-network-interface exemplo a seguir cria uma interface de rede para a sub-rede especificada com um IPv4 endereço e um IPv6 endereço selecionados pela Amazon EC2.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my dual stack network interface" \ --ipv6-address-count 1 \ --groups sg-09dfba7ed20cda78b

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }

Exemplo 3: criar uma interface de rede com opções de configuração de rastreamento de conexão

O exemplo create-network-interface a seguir cria uma interface de rede e configura os tempos limite de rastreamento de conexão ociosa.

aws ec2 create-network-interface \ --subnet-id subnet-00a24d0d67acf6333 \ --groups sg-02e57dbcfe0331c1b \ --connection-tracking-specification TcpEstablishedTimeout=86400,UdpTimeout=60

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Exemplo 4: criar um adaptador Fabric elástico

O exemplo create-network-interface a seguir cria um EFA:

aws ec2 create-network-interface \ --interface-type efa \ --subnet-id subnet-00a24d0d67acf6333 \ --description "my efa" \ --groups sg-02e57dbcfe0331c1b

Saída:

{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }

Para obter mais informações, consulte Interfaces de rede elásticas no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-placement-group.

AWS CLI

Criar um grupo de posicionamento

Esse exemplo de comando cria um grupo de posicionamento com o nome especificado.

Comando:

aws ec2 create-placement-group --group-name my-cluster --strategy cluster

Criar um grupo com posicionamento em partições

Esse exemplo de comando cria um grupo com posicionamento em partições chamado HDFS-Group-A com cinco partições.

Comando:

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5

O código de exemplo a seguir mostra como usar create-placement-group.

AWS CLI

Criar um grupo de posicionamento

Esse exemplo de comando cria um grupo de posicionamento com o nome especificado.

Comando:

aws ec2 create-placement-group --group-name my-cluster --strategy cluster

Criar um grupo com posicionamento em partições

Esse exemplo de comando cria um grupo com posicionamento em partições chamado HDFS-Group-A com cinco partições.

Comando:

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --partition-count 5

O código de exemplo a seguir mostra como usar create-replace-root-volume-task.

AWS CLI

Exemplo 1: restaurar um volume raiz ao estado inicial de inicialização

O exemplo create-replace-root-volume-task a seguir restaura o volume raiz da instância i-0123456789abcdefa para seu estado inicial de inicialização.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa

Saída:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }

Exemplo 2: restaurar um volume raiz para um snapshot específico

O exemplo create-replace-root-volume-task a seguir restaura o volume raiz da instância i-0123456789abcdefa para o snapshot snap-0abcdef1234567890.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa \ --snapshot-id snap-0abcdef1234567890

Saída:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }

Para obter mais informações, consulte Substituir um volume raiz no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-replace-root-volume-task.

AWS CLI

Exemplo 1: restaurar um volume raiz ao estado inicial de inicialização

O exemplo create-replace-root-volume-task a seguir restaura o volume raiz da instância i-0123456789abcdefa para seu estado inicial de inicialização.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa

Saída:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }

Exemplo 2: restaurar um volume raiz para um snapshot específico

O exemplo create-replace-root-volume-task a seguir restaura o volume raiz da instância i-0123456789abcdefa para o snapshot snap-0abcdef1234567890.

aws ec2 create-replace-root-volume-task \ --instance-id i-0123456789abcdefa \ --snapshot-id snap-0abcdef1234567890

Saída:

{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }

Para obter mais informações, consulte Substituir um volume raiz no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-reserved-instances-listing.

AWS CLI

Listar uma instância reservada no Marketplace de instâncias reservadas usando

O exemplo create-reserved-instances-listing a seguir cria uma listagem da Instância Reservada especificada no Marketplace de Instâncias Reservadas.

aws ec2 create-reserved-instances-listing \ --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \ --instance-count 3 \ --price-schedules CurrencyCode=USD,Price=25.50 \ --client-token 550e8400-e29b-41d4-a716-446655440000

O código de exemplo a seguir mostra como usar create-reserved-instances-listing.

AWS CLI

Listar uma instância reservada no Marketplace de instâncias reservadas usando

O exemplo create-reserved-instances-listing a seguir cria uma listagem da Instância Reservada especificada no Marketplace de Instâncias Reservadas.

aws ec2 create-reserved-instances-listing \ --reserved-instances-id 5ec28771-05ff-4b9b-aa31-9e57dexample \ --instance-count 3 \ --price-schedules CurrencyCode=USD,Price=25.50 \ --client-token 550e8400-e29b-41d4-a716-446655440000

O código de exemplo a seguir mostra como usar create-restore-image-task.

AWS CLI

Restaurar uma AMI de um bucket do S3

O exemplo create-restore-image-task a seguir restaura uma AMI de um bucket do S3. Use os valores de S3ObjectKey `` and ``Bucket da saída describe-store-image-tasks, especifique a chave de objeto da AMI e o nome do bucket do S3 para o qual a AMI foi copiada e especifique o nome da AMI restaurada. O nome dessa conta deve ser exclusivo AMIs na região. A AMI restaurada receberá uma nova ID AMI.

aws ec2 create-restore-image-task \ --object-key ami-1234567890abcdef0.bin \ --bucket my-ami-bucket \ --name 'New AMI Name'

Saída:

{ "ImageId": "ami-0eab20fe36f83e1a8" }

Para obter mais informações, consulte Armazenar e restaurar uma AMI usando o S3 no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar create-restore-image-task.

AWS CLI

Restaurar uma AMI de um bucket do S3

O exemplo create-restore-image-task a seguir restaura uma AMI de um bucket do S3. Use os valores de S3ObjectKey `` and ``Bucket da saída describe-store-image-tasks, especifique a chave de objeto da AMI e o nome do bucket do S3 para o qual a AMI foi copiada e especifique o nome da AMI restaurada. O nome dessa conta deve ser exclusivo AMIs na região. A AMI restaurada receberá uma nova ID AMI.

aws ec2 create-restore-image-task \ --object-key ami-1234567890abcdef0.bin \ --bucket my-ami-bucket \ --name 'New AMI Name'

Saída:

{ "ImageId": "ami-0eab20fe36f83e1a8" }

Para obter mais informações, consulte Armazenar e restaurar uma AMI usando o S3 no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar create-route-table.

AWS CLI

Para criar uma tabela de rotas

Este exemplo cria uma tabela de rotas para a VPC especificada.

Comando:

aws ec2 create-route-table --vpc-id vpc-a01106c2

Saída:

{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
  • Para obter detalhes da API, consulte CreateRouteTablena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-route-table.

AWS CLI

Para criar uma tabela de rotas

Este exemplo cria uma tabela de rotas para a VPC especificada.

Comando:

aws ec2 create-route-table --vpc-id vpc-a01106c2

Saída:

{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
  • Para obter detalhes da API, consulte CreateRouteTablena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-route.

AWS CLI

Criar uma rota

Este exemplo cria uma rota para a tabela de rotas especificada. A rota corresponde a todo o IPv4 tráfego (0.0.0.0/0) e o encaminha para o gateway de Internet especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9

Este exemplo de comando cria uma rota na tabela de rotas rtb-g8ff4ea2. A rota corresponde ao tráfego do bloco IPv4 CIDR 10.0.0.0/16 e o encaminha para a conexão de emparelhamento de VPC, pcx-111aaa22. Essa rota permite que o tráfego seja direcionado para a VPC de mesmo nível na conexão de emparelhamento da VPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d

Este exemplo cria uma rota na tabela de rotas especificada que corresponde a todo o IPv6 tráfego (::/0) e a encaminha para o gateway de Internet somente de saída especificado.

Comando:

aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
  • Para obter detalhes da API, consulte CreateRoutena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-route.

AWS CLI

Criar uma rota

Este exemplo cria uma rota para a tabela de rotas especificada. A rota corresponde a todo o IPv4 tráfego (0.0.0.0/0) e o encaminha para o gateway de Internet especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-c0a643a9

Este exemplo de comando cria uma rota na tabela de rotas rtb-g8ff4ea2. A rota corresponde ao tráfego do bloco IPv4 CIDR 10.0.0.0/16 e o encaminha para a conexão de emparelhamento de VPC, pcx-111aaa22. Essa rota permite que o tráfego seja direcionado para a VPC de mesmo nível na conexão de emparelhamento da VPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-route --route-table-id rtb-g8ff4ea2 --destination-cidr-block 10.0.0.0/16 --vpc-peering-connection-id pcx-1a2b3c4d

Este exemplo cria uma rota na tabela de rotas especificada que corresponde a todo o IPv6 tráfego (::/0) e a encaminha para o gateway de Internet somente de saída especificado.

Comando:

aws ec2 create-route --route-table-id rtb-dce620b8 --destination-ipv6-cidr-block ::/0 --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f
  • Para obter detalhes da API, consulte CreateRoutena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-security-group.

AWS CLI

Para criar um grupo de segurança para EC2 -Classic

Este exemplo cria um grupo de segurança chamado MySecurityGroup.

Comando:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"

Saída:

{ "GroupId": "sg-903004f8" }

Para criar um grupo de segurança para EC2 -VPC

Este exemplo cria um grupo de segurança chamado MySecurityGroup para a VPC especificada.

Comando:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d

Saída:

{ "GroupId": "sg-903004f8" }

Para obter mais informações, consulte Using Security Groups no Guia do usuário da AWS Command Line Interface.

O código de exemplo a seguir mostra como usar create-security-group.

AWS CLI

Para criar um grupo de segurança para EC2 -Classic

Este exemplo cria um grupo de segurança chamado MySecurityGroup.

Comando:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group"

Saída:

{ "GroupId": "sg-903004f8" }

Para criar um grupo de segurança para EC2 -VPC

Este exemplo cria um grupo de segurança chamado MySecurityGroup para a VPC especificada.

Comando:

aws ec2 create-security-group --group-name MySecurityGroup --description "My security group" --vpc-id vpc-1a2b3c4d

Saída:

{ "GroupId": "sg-903004f8" }

Para obter mais informações, consulte Using Security Groups no Guia do usuário da AWS Command Line Interface.

O código de exemplo a seguir mostra como usar create-snapshot.

AWS CLI

Para criar um snapshot

Esse exemplo de comando cria um snapshot do volume com um ID do volume vol-1234567890abcdef0 e uma breve descrição para identificar o snapshot.

Comando:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"

Saída:

{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }

Para criar um snapshot com tags

Esse exemplo de comando cria um snapshot e aplica duas tags: purpose=prod e costcenter=123.

Comando:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'

Saída:

{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
  • Para obter detalhes da API, consulte CreateSnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-snapshot.

AWS CLI

Para criar um snapshot

Esse exemplo de comando cria um snapshot do volume com um ID do volume vol-1234567890abcdef0 e uma breve descrição para identificar o snapshot.

Comando:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "This is my root volume snapshot"

Saída:

{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }

Para criar um snapshot com tags

Esse exemplo de comando cria um snapshot e aplica duas tags: purpose=prod e costcenter=123.

Comando:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'

Saída:

{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
  • Para obter detalhes da API, consulte CreateSnapshotna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-snapshots.

AWS CLI

Exemplo 1: criar um snapshot de vários volumes

O exemplo create-snapshots a seguir cria snapshots de todos os volumes anexados à instância especificada.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --description "This is snapshot of a volume from my-instance"

Saída:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }

Exemplo 2: criar um snapshot de vários volumes com tags do volume de origem

O exemplo create-snapshots a seguir cria snapshots de todos os volumes anexados à instância especificada e copia as tags de cada volume para o snapshot correspondente.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --copy-tags-from-source volume \ --description "This is snapshot of a volume from my-instance"

Saída:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }

Exemplo 3: criar um snapshot de vários volumes que não inclua o volume raiz

O exemplo create-snapshots a seguir cria um snapshot de todos os volumes anexados à instância especificada, exceto o volume raiz.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true

Consulte um exemplo de saída no exemplo 1.

Exemplo 4: criar um snapshot de vários volumes e adicionar tags

O exemplo create-snapshots a seguir cria snapshots de todos os volumes anexados à instância especificada e adiciona duas tags a cada snapshot.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'

Consulte um exemplo de saída no exemplo 1.

  • Para obter detalhes da API, consulte CreateSnapshotsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-snapshots.

AWS CLI

Exemplo 1: criar um snapshot de vários volumes

O exemplo create-snapshots a seguir cria snapshots de todos os volumes anexados à instância especificada.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --description "This is snapshot of a volume from my-instance"

Saída:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }

Exemplo 2: criar um snapshot de vários volumes com tags do volume de origem

O exemplo create-snapshots a seguir cria snapshots de todos os volumes anexados à instância especificada e copia as tags de cada volume para o snapshot correspondente.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --copy-tags-from-source volume \ --description "This is snapshot of a volume from my-instance"

Saída:

{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }

Exemplo 3: criar um snapshot de vários volumes que não inclua o volume raiz

O exemplo create-snapshots a seguir cria um snapshot de todos os volumes anexados à instância especificada, exceto o volume raiz.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true

Consulte um exemplo de saída no exemplo 1.

Exemplo 4: criar um snapshot de vários volumes e adicionar tags

O exemplo create-snapshots a seguir cria snapshots de todos os volumes anexados à instância especificada e adiciona duas tags a cada snapshot.

aws ec2 create-snapshots \ --instance-specification InstanceId=i-1234567890abcdef0 \ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'

Consulte um exemplo de saída no exemplo 1.

  • Para obter detalhes da API, consulte CreateSnapshotsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-spot-datafeed-subscription.

AWS CLI

Criar um feed de dados da instância spot

O exemplo create-spot-datafeed-subscription a seguir cria um feed de dados da Instância Spot.

aws ec2 create-spot-datafeed-subscription \ --bucket amzn-s3-demo-bucket \ --prefix spot-data-feed

Saída:

{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }

O feed de dados é armazenado no bucket do Amazon S3 que você especificar. Os nomes de arquivo desse feed de dados têm o formato a seguir.

amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz

Para obter mais informações, consulte o feed de dados da instância spot no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-spot-datafeed-subscription.

AWS CLI

Criar um feed de dados da instância spot

O exemplo create-spot-datafeed-subscription a seguir cria um feed de dados da Instância Spot.

aws ec2 create-spot-datafeed-subscription \ --bucket amzn-s3-demo-bucket \ --prefix spot-data-feed

Saída:

{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }

O feed de dados é armazenado no bucket do Amazon S3 que você especificar. Os nomes de arquivo desse feed de dados têm o formato a seguir.

amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz

Para obter mais informações, consulte o feed de dados da instância spot no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar create-store-image-task.

AWS CLI

Armazenar uma AMI em um bucket do S3

O exemplo create-store-image-task a seguir armazena uma AMI em um bucket do S3. Especifique o ID da AMI e o nome do bucket do S3 no qual a AMI será armazenada.

aws ec2 create-store-image-task \ --image-id ami-1234567890abcdef0 \ --bucket my-ami-bucket

Saída:

{ "ObjectKey": "ami-1234567890abcdef0.bin" }

Para obter mais informações, consulte Armazenar e restaurar uma AMI usando o S3 no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar create-store-image-task.

AWS CLI

Armazenar uma AMI em um bucket do S3

O exemplo create-store-image-task a seguir armazena uma AMI em um bucket do S3. Especifique o ID da AMI e o nome do bucket do S3 no qual a AMI será armazenada.

aws ec2 create-store-image-task \ --image-id ami-1234567890abcdef0 \ --bucket my-ami-bucket

Saída:

{ "ObjectKey": "ami-1234567890abcdef0.bin" }

Para obter mais informações, consulte Armazenar e restaurar uma AMI usando o S3 no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar create-subnet-cidr-reservation.

AWS CLI

Criar uma reserva CIDR de sub-rede

O exemplo create-subnet-cidr-reservation a seguir cria uma reserva CIDR de sub-rede para a sub-rede e o intervalo CIDR especificados.

aws ec2 create-subnet-cidr-reservation \ --subnet-id subnet-03c51e2eEXAMPLE \ --reservation-type prefix \ --cidr 10.1.0.20/26

Saída:

{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Comportamento do endereçamento IP para sua sub-rede no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar create-subnet-cidr-reservation.

AWS CLI

Criar uma reserva CIDR de sub-rede

O exemplo create-subnet-cidr-reservation a seguir cria uma reserva CIDR de sub-rede para a sub-rede e o intervalo CIDR especificados.

aws ec2 create-subnet-cidr-reservation \ --subnet-id subnet-03c51e2eEXAMPLE \ --reservation-type prefix \ --cidr 10.1.0.20/26

Saída:

{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Comportamento do endereçamento IP para sua sub-rede no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar create-subnet.

AWS CLI

Exemplo 1: Para criar uma sub-rede somente com um bloco IPv4 CIDR

O create-subnet exemplo a seguir cria uma sub-rede na VPC especificada com o bloco CIDR IPv4 especificado.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

Saída:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }

Exemplo 2: Para criar uma sub-rede com blocos ambos IPv4 e IPv6 CIDR

O create-subnet exemplo a seguir cria uma sub-rede na VPC especificada com os blocos IPv4 especificados IPv6 e CIDR.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]

Saída:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }

Exemplo 3: Para criar uma sub-rede somente com um bloco IPv6 CIDR

O create-subnet exemplo a seguir cria uma sub-rede na VPC especificada com o bloco CIDR IPv6 especificado.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --ipv6-native \ --ipv6-cidr-block 2600:1f16:115:200::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]

Saída:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }

Para obter mais informações, consulte VPCs e sub-redes no Guia do usuário da Amazon VPC.

  • Para obter detalhes da API, consulte CreateSubnetem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-subnet.

AWS CLI

Exemplo 1: Para criar uma sub-rede somente com um bloco IPv4 CIDR

O create-subnet exemplo a seguir cria uma sub-rede na VPC especificada com o bloco CIDR IPv4 especificado.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]

Saída:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }

Exemplo 2: Para criar uma sub-rede com blocos ambos IPv4 e IPv6 CIDR

O create-subnet exemplo a seguir cria uma sub-rede na VPC especificada com os blocos IPv4 especificados IPv6 e CIDR.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --cidr-block 10.0.0.0/24 \ --ipv6-cidr-block 2600:1f16:cfe:3660::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]

Saída:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }

Exemplo 3: Para criar uma sub-rede somente com um bloco IPv6 CIDR

O create-subnet exemplo a seguir cria uma sub-rede na VPC especificada com o bloco CIDR IPv6 especificado.

aws ec2 create-subnet \ --vpc-id vpc-081ec835f3EXAMPLE \ --ipv6-native \ --ipv6-cidr-block 2600:1f16:115:200::/64 \ --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]

Saída:

{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }

Para obter mais informações, consulte VPCs e sub-redes no Guia do usuário da Amazon VPC.

  • Para obter detalhes da API, consulte CreateSubnetem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-tags.

AWS CLI

Exemplo 1: adicionar uma tag a um recurso

O exemplo create-tags a seguir adiciona a tag Stack=production à imagem especificada ou substitui uma tag existente para a AMI na qual a chave de tag é Stack.

aws ec2 create-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=production

Este comando não produz saída

Exemplo 2: adicionar tags a vários recursos

O exemplo create-tags a seguir adiciona (ou substitui) duas tags para uma AMI e uma instância. Uma das tags tem uma chave (webserver), mas nenhum valor (o valor é definido como uma string vazia). A outra tag tem uma chave (stack) e um valor (Production).

aws ec2 create-tags \ --resources ami-1a2b3c4d i-1234567890abcdef0 \ --tags Key=webserver,Value= Key=stack,Value=Production

Este comando não produz saída

Exemplo 3: adicionar tags contendo caracteres especiais

Os create-tags exemplos a seguir adicionam a tag [Group]=test para uma instância. Os colchetes ([ e ]) são caracteres especiais e devem ser recuados. Os exemplos a seguir também usam o caractere de continuação de linha apropriado para cada ambiente.

Se você estiver usando o Windows, coloque o elemento que tem caracteres especiais com aspas duplas (“) e, em seguida, preceda cada caractere de aspas duplas com uma barra invertida (\) da seguinte maneira.

aws ec2 create-tags ^ --resources i-1234567890abcdef0 ^ --tags Key=\"[Group]\",Value=test

Se você estiver usando o Windows PowerShell, coloque o elemento no valor que tem caracteres especiais com aspas duplas (“), preceda cada caractere de aspas duplas com uma barra invertida (\) e, em seguida, coloque toda a estrutura de chave e valor entre aspas simples (') da seguinte maneira.

aws ec2 create-tags ` --resources i-1234567890abcdef0 ` --tags 'Key=\"[Group]\",Value=test'

Se você estiver usando Linux ou OS X, coloque o elemento que tem caracteres especiais com aspas duplas (“) e, em seguida, coloque toda a estrutura de chave e valor entre aspas simples (') da seguinte maneira.

aws ec2 create-tags \ --resources i-1234567890abcdef0 \ --tags 'Key="[Group]",Value=test'

Para obter mais informações, consulte Marcar seus EC2 recursos da Amazon no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte CreateTagsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-tags.

AWS CLI

Exemplo 1: adicionar uma tag a um recurso

O exemplo create-tags a seguir adiciona a tag Stack=production à imagem especificada ou substitui uma tag existente para a AMI na qual a chave de tag é Stack.

aws ec2 create-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=production

Este comando não produz saída

Exemplo 2: adicionar tags a vários recursos

O exemplo create-tags a seguir adiciona (ou substitui) duas tags para uma AMI e uma instância. Uma das tags tem uma chave (webserver), mas nenhum valor (o valor é definido como uma string vazia). A outra tag tem uma chave (stack) e um valor (Production).

aws ec2 create-tags \ --resources ami-1a2b3c4d i-1234567890abcdef0 \ --tags Key=webserver,Value= Key=stack,Value=Production

Este comando não produz saída

Exemplo 3: adicionar tags contendo caracteres especiais

Os create-tags exemplos a seguir adicionam a tag [Group]=test para uma instância. Os colchetes ([ e ]) são caracteres especiais e devem ser recuados. Os exemplos a seguir também usam o caractere de continuação de linha apropriado para cada ambiente.

Se você estiver usando o Windows, coloque o elemento que tem caracteres especiais com aspas duplas (“) e, em seguida, preceda cada caractere de aspas duplas com uma barra invertida (\) da seguinte maneira.

aws ec2 create-tags ^ --resources i-1234567890abcdef0 ^ --tags Key=\"[Group]\",Value=test

Se você estiver usando o Windows PowerShell, coloque o elemento no valor que tem caracteres especiais com aspas duplas (“), preceda cada caractere de aspas duplas com uma barra invertida (\) e, em seguida, coloque toda a estrutura de chave e valor entre aspas simples (') da seguinte maneira.

aws ec2 create-tags ` --resources i-1234567890abcdef0 ` --tags 'Key=\"[Group]\",Value=test'

Se você estiver usando Linux ou OS X, coloque o elemento que tem caracteres especiais com aspas duplas (“) e, em seguida, coloque toda a estrutura de chave e valor entre aspas simples (') da seguinte maneira.

aws ec2 create-tags \ --resources i-1234567890abcdef0 \ --tags 'Key="[Group]",Value=test'

Para obter mais informações, consulte Marcar seus EC2 recursos da Amazon no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte CreateTagsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-traffic-mirror-filter-rule.

AWS CLI

Criar uma regra de filtro para o tráfego TCP de entrada

O exemplo create-traffic-mirror-filter-rule a seguir cria uma regra que você pode usar para espelhar todo o tráfego TCP de entrada. Antes de executar esse comando, use create-traffic-mirror-filter para criar o filtro do espelho de tráfego.

aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block 0.0.0.0/0 \ --protocol 6 \ --rule-action accept \ --rule-number 1 \ --source-cidr-block 0.0.0.0/0 \ --traffic-direction ingress \ --traffic-mirror-filter-id tmf-04812ff784b25ae67

Saída:

{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }

Para obter mais informações, consulte Criar um filtro de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-filter-rule.

AWS CLI

Criar uma regra de filtro para o tráfego TCP de entrada

O exemplo create-traffic-mirror-filter-rule a seguir cria uma regra que você pode usar para espelhar todo o tráfego TCP de entrada. Antes de executar esse comando, use create-traffic-mirror-filter para criar o filtro do espelho de tráfego.

aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block 0.0.0.0/0 \ --protocol 6 \ --rule-action accept \ --rule-number 1 \ --source-cidr-block 0.0.0.0/0 \ --traffic-direction ingress \ --traffic-mirror-filter-id tmf-04812ff784b25ae67

Saída:

{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }

Para obter mais informações, consulte Criar um filtro de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-filter.

AWS CLI

Para criar um filtro de espelhos de trânsito

O create-traffic-mirror-filter exemplo a seguir cria um filtro de espelhos de tráfego. Depois de criar o filtro, use create-traffic-mirror-filter-rule para adicionar regras.

aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'

Saída:

{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }

Para obter mais informações, consulte Criar um filtro de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-filter.

AWS CLI

Para criar um filtro de espelhos de trânsito

O create-traffic-mirror-filter exemplo a seguir cria um filtro de espelhos de tráfego. Depois de criar o filtro, use create-traffic-mirror-filter-rule para adicionar regras.

aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'

Saída:

{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }

Para obter mais informações, consulte Criar um filtro de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-session.

AWS CLI

Para criar uma sessão de espelhamento de tráfego

O create-traffic-mirror-session comando a seguir cria uma sessão de espelhamento de tráfego para a origem e o destino especificados para 25 bytes do pacote.

aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \ --network-interface-id eni-070203f901EXAMPLE \ --session-number 1 \ --packet-length 25 \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE

Saída:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }

Para obter mais informações, consulte Criar uma sessão de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-session.

AWS CLI

Para criar uma sessão de espelhamento de tráfego

O create-traffic-mirror-session comando a seguir cria uma sessão de espelhamento de tráfego para a origem e o destino especificados para 25 bytes do pacote.

aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-id tmt-07f75d8feeEXAMPLE \ --network-interface-id eni-070203f901EXAMPLE \ --session-number 1 \ --packet-length 25 \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE

Saída:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }

Para obter mais informações, consulte Criar uma sessão de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-target.

AWS CLI

Para criar um destino de espelhamento de tráfego do Network Load Balancer

O create-traffic-mirror-target exemplo a seguir cria um destino de espelhamento de tráfego do Network Load Balancer.

aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE

Saída:

{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }

Para criar um alvo de espelhamento de tráfego de rede

O exemplo create-traffic-mirror-target a seguir cria um destino de espelho de tráfego na interface de rede.

aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-id eni-eni-01f6f631eEXAMPLE

Saída:

{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }

Para obter mais informações, consulte Criar um alvo de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar create-traffic-mirror-target.

AWS CLI

Para criar um destino de espelhamento de tráfego do Network Load Balancer

O create-traffic-mirror-target exemplo a seguir cria um destino de espelhamento de tráfego do Network Load Balancer.

aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE

Saída:

{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }

Para criar um alvo de espelhamento de tráfego de rede

O exemplo create-traffic-mirror-target a seguir cria um destino de espelho de tráfego na interface de rede.

aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-id eni-eni-01f6f631eEXAMPLE

Saída:

{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }

Para obter mais informações, consulte Criar um alvo de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar create-transit-gateway-connect-peer.

AWS CLI

Criar um par de conexão de gateway de trânsito

O exemplo create-transit-gateway-connect-peer a seguir cria um par de conexão.

aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \ --peer-address 172.31.1.11 \ --inside-cidr-blocks 169.254.6.0/29

Saída:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-connect-peer.

AWS CLI

Criar um par de conexão de gateway de trânsito

O exemplo create-transit-gateway-connect-peer a seguir cria um par de conexão.

aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id tgw-attach-0f0927767cEXAMPLE \ --peer-address 172.31.1.11 \ --inside-cidr-blocks 169.254.6.0/29

Saída:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-connect.

AWS CLI

Criar um anexo de conexão do gateway de trânsito

O exemplo create-transit-gateway-connect a seguir cria um anexo de conexão, com o protocolo “gre”, para o anexo especificado.

aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \ --options "Protocol=gre"

Saída:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-connect.

AWS CLI

Criar um anexo de conexão do gateway de trânsito

O exemplo create-transit-gateway-connect a seguir cria um anexo de conexão, com o protocolo “gre”, para o anexo especificado.

aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id tgw-attach-0a89069f57EXAMPLE \ --options "Protocol=gre"

Saída:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-multicast-domain.

AWS CLI

Exemplo 1: um domínio multicast do IGMP

O exemplo create-transit-gateway-multicast-domain a seguir cria um domínio multicast para o gateway de trânsito especificado. Com as fontes estáticas desabilitadas, todas as instâncias nas sub-redes associadas ao domínio multicast podem enviar tráfego multicast. Se pelo menos um membro usar o protocolo IGMP, você deverá ativar o IGMPv2 suporte.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=disable,Igmpv2Support=enable

Saída:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }

Exemplo 2: criar um domínio multicast estático

O exemplo create-transit-gateway-multicast-domain a seguir cria um domínio multicast para o gateway de trânsito especificado. Com as fontes estáticas ativadas, você deve adicionar fontes estaticamente.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=enable,Igmpv2Support=disable

Saída:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }

Para obter mais informações, consulte Como gerenciar domínios multicast no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-multicast-domain.

AWS CLI

Exemplo 1: um domínio multicast do IGMP

O exemplo create-transit-gateway-multicast-domain a seguir cria um domínio multicast para o gateway de trânsito especificado. Com as fontes estáticas desabilitadas, todas as instâncias nas sub-redes associadas ao domínio multicast podem enviar tráfego multicast. Se pelo menos um membro usar o protocolo IGMP, você deverá ativar o IGMPv2 suporte.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=disable,Igmpv2Support=enable

Saída:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }

Exemplo 2: criar um domínio multicast estático

O exemplo create-transit-gateway-multicast-domain a seguir cria um domínio multicast para o gateway de trânsito especificado. Com as fontes estáticas ativadas, você deve adicionar fontes estaticamente.

aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id tgw-0bf0bffefaEXAMPLE \ --options StaticSourcesSupport=enable,Igmpv2Support=disable

Saída:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }

Para obter mais informações, consulte Como gerenciar domínios multicast no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-peering-attachment.

AWS CLI

Criar um anexo de emparelhamento do gateway de trânsito

O exemplo create-transit-gateway-peering-attachment a seguir cria uma solicitação de anexo de emparelhamento entre os dois gateways de trânsito especificados.

aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id tgw-123abc05e04123abc \ --peer-transit-gateway-id tgw-11223344aabbcc112 \ --peer-account-id 123456789012 \ --peer-region us-east-2

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-peering-attachment.

AWS CLI

Criar um anexo de emparelhamento do gateway de trânsito

O exemplo create-transit-gateway-peering-attachment a seguir cria uma solicitação de anexo de emparelhamento entre os dois gateways de trânsito especificados.

aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id tgw-123abc05e04123abc \ --peer-transit-gateway-id tgw-11223344aabbcc112 \ --peer-account-id 123456789012 \ --peer-region us-east-2

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-policy-table.

AWS CLI

Criar uma tabela de políticas de gateway de trânsito

O exemplo create-transit-gateway-policy-table a seguir cria uma tabela de políticas de gateway de trânsito para o gateway de trânsito especificado.

aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id tgw-067f8505c18f0bd6e

Saída:

{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }

Para obter mais informações, consulte Tabelas de política do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-policy-table.

AWS CLI

Criar uma tabela de políticas de gateway de trânsito

O exemplo create-transit-gateway-policy-table a seguir cria uma tabela de políticas de gateway de trânsito para o gateway de trânsito especificado.

aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id tgw-067f8505c18f0bd6e

Saída:

{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }

Para obter mais informações, consulte Tabelas de política do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-prefix-list-reference.

AWS CLI

Criar uma referência de lista de prefixos

O exemplo create-transit-gateway-prefix-list-reference a seguir cria uma referência à lista de prefixos especificada na tabela de rotas do gateway de trânsito especificada.

aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111

Saída:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Para obter mais informações, consulte Criar uma referência de lista de prefixos no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar create-transit-gateway-prefix-list-reference.

AWS CLI

Criar uma referência de lista de prefixos

O exemplo create-transit-gateway-prefix-list-reference a seguir cria uma referência à lista de prefixos especificada na tabela de rotas do gateway de trânsito especificada.

aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aaaaaabbbbbb11111

Saída:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Para obter mais informações, consulte Criar uma referência de lista de prefixos no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar create-transit-gateway-route-table.

AWS CLI

Criar uma tabela de rotas do gateway de trânsito

O exemplo create-transit-gateway-route-table a seguir cria uma tabela de rotas para o gateway de trânsito especificado.

aws ec2 create-transit-gateway-route-table \ --transit-gateway-id tgw-0262a0e521EXAMPLE

Saída:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }

Para obter mais informações, consulte Criar uma tabelas de rotas do gateway de trânsito no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-route-table.

AWS CLI

Criar uma tabela de rotas do gateway de trânsito

O exemplo create-transit-gateway-route-table a seguir cria uma tabela de rotas para o gateway de trânsito especificado.

aws ec2 create-transit-gateway-route-table \ --transit-gateway-id tgw-0262a0e521EXAMPLE

Saída:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }

Para obter mais informações, consulte Criar uma tabelas de rotas do gateway de trânsito no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-route.

AWS CLI

Criar uma rota do gateway de trânsito

O exemplo create-transit-gateway-route a seguir cria uma rota, com o destino especificado, para a tabela de rotas especificada.

aws ec2 create-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-route.

AWS CLI

Criar uma rota do gateway de trânsito

O exemplo create-transit-gateway-route a seguir cria uma rota, com o destino especificado, para a tabela de rotas especificada.

aws ec2 create-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --transit-gateway-attachment-id tgw-attach-0b5968d3b6EXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-vpc-attachment.

AWS CLI

Exemplo 1: associar um gateway de trânsito a uma VPC

O exemplo create-transit-gateway-vpc-attachment a seguir cria um anexo do gateway de trânsito à VPC especificada.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0262a0e521EXAMPLE \ --vpc-id vpc-07e8ffd50f49335df \ --subnet-id subnet-0752213d59EXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Criar um anexo do gateway de trânsito para uma VPC no Guia do gateway de trânsito.

Exemplo 2: associar um gateway de trânsito a várias sub-redes em uma VPC

O exemplo create-transit-gateway-vpc-attachment a seguir cria um anexo do gateway de trânsito à VPC e às sub-redes especificadas.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-02f776b1a7EXAMPLE \ --vpc-id vpc-3EXAMPLE \ --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Criar um anexo do gateway de trânsito para uma VPC no Guia do gateway de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway-vpc-attachment.

AWS CLI

Exemplo 1: associar um gateway de trânsito a uma VPC

O exemplo create-transit-gateway-vpc-attachment a seguir cria um anexo do gateway de trânsito à VPC especificada.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0262a0e521EXAMPLE \ --vpc-id vpc-07e8ffd50f49335df \ --subnet-id subnet-0752213d59EXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Criar um anexo do gateway de trânsito para uma VPC no Guia do gateway de trânsito.

Exemplo 2: associar um gateway de trânsito a várias sub-redes em uma VPC

O exemplo create-transit-gateway-vpc-attachment a seguir cria um anexo do gateway de trânsito à VPC e às sub-redes especificadas.

aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-02f776b1a7EXAMPLE \ --vpc-id vpc-3EXAMPLE \ --subnet-ids "subnet-dEXAMPLE" "subnet-6EXAMPLE"

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Criar um anexo do gateway de trânsito para uma VPC no Guia do gateway de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway.

AWS CLI

Criar um gateway de trânsito

O exemplo create-transit-gateway a seguir cria um gateway de trânsito.

aws ec2 create-transit-gateway \ --description MyTGW \ --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

Saída:

{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Para obter mais informações, consulte Criar um gateway de trânsito no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar create-transit-gateway.

AWS CLI

Criar um gateway de trânsito

O exemplo create-transit-gateway a seguir cria um gateway de trânsito.

aws ec2 create-transit-gateway \ --description MyTGW \ --options AmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

Saída:

{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Para obter mais informações, consulte Criar um gateway de trânsito no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar create-verified-access-endpoint.

AWS CLI

Criar um endpoint do acesso verificado

O exemplo create-verified-access-endpoint a seguir cria um endpoint de acesso verificado para o grupo de acesso verificado especificado. A interface de rede e o grupo de segurança especificados devem pertencem à mesma VPC.

aws ec2 create-verified-access-endpoint \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --endpoint-type network-interface \ --attachment-type vpc \ --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \ --application-domain example.com \ --endpoint-domain-prefix my-ava-app \ --security-group-ids sg-004915970c4c8f13a \ --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \ --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]

Saída:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar create-verified-access-endpoint.

AWS CLI

Criar um endpoint do acesso verificado

O exemplo create-verified-access-endpoint a seguir cria um endpoint de acesso verificado para o grupo de acesso verificado especificado. A interface de rede e o grupo de segurança especificados devem pertencem à mesma VPC.

aws ec2 create-verified-access-endpoint \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --endpoint-type network-interface \ --attachment-type vpc \ --domain-certificate-arn arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE \ --application-domain example.com \ --endpoint-domain-prefix my-ava-app \ --security-group-ids sg-004915970c4c8f13a \ --network-interface-options NetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443 \ --tag-specifications ResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]

Saída:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar create-verified-access-group.

AWS CLI

Criar um grupo do acesso verificado

O exemplo create-verified-access-group a seguir cria um grupo de acesso verificado para a instância especificada do acesso verificado.

aws ec2 create-verified-access-group \ --verified-access-instance-id vai-0ce000c0b7643abea \ --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]

Saída:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar create-verified-access-group.

AWS CLI

Criar um grupo do acesso verificado

O exemplo create-verified-access-group a seguir cria um grupo de acesso verificado para a instância especificada do acesso verificado.

aws ec2 create-verified-access-group \ --verified-access-instance-id vai-0ce000c0b7643abea \ --tag-specifications ResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]

Saída:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar create-verified-access-instance.

AWS CLI

Criar uma instância do acesso verificado

O exemplo create-verified-access-instance a seguir cria uma instância de acesso verificado com uma tag de Nome.

aws ec2 create-verified-access-instance \ --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]

Saída:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar create-verified-access-instance.

AWS CLI

Criar uma instância do acesso verificado

O exemplo create-verified-access-instance a seguir cria uma instância de acesso verificado com uma tag de Nome.

aws ec2 create-verified-access-instance \ --tag-specifications ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]

Saída:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar create-verified-access-trust-provider.

AWS CLI

Criar um provedor confiável de acesso verificado

O create-verified-access-trust-provider exemplo a seguir configura um provedor confiável de acesso verificado usando o AWS Identity Center.

aws ec2 create-verified-access-trust-provider \ --trust-provider-type user \ --user-trust-provider-type iam-identity-center \ --policy-reference-name idc \ --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso verificado da AWS .

O código de exemplo a seguir mostra como usar create-verified-access-trust-provider.

AWS CLI

Criar um provedor confiável de acesso verificado

O create-verified-access-trust-provider exemplo a seguir configura um provedor confiável de acesso verificado usando o AWS Identity Center.

aws ec2 create-verified-access-trust-provider \ --trust-provider-type user \ --user-trust-provider-type iam-identity-center \ --policy-reference-name idc \ --tag-specifications ResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso verificado da AWS .

O código de exemplo a seguir mostra como usar create-volume.

AWS CLI

Criar um volume SSD de uso geral (gp2) vazio

O exemplo create-volume a seguir cria um volume SSD de uso geral (gp2) de 80 GiB na zona de disponibilidade especificada. Observe que a região atual deve ser us-east-1, ou você pode adicionar o parâmetro --region para especificar a região para o comando.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --availability-zone us-east-1a

Saída:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Se você não especificar um tipo de volume, o tipo de volume padrão será gp2.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Exemplo 2: criar um volume SSD (io1) de IOPS provisionadas de um snapshot

O exemplo create-volume a seguir cria um volume SSD de IOPS provisionadas (io1) com 1.000 IOPS provisionadas na Zona de Disponibilidade especificada usando o snapshot especificado.

aws ec2 create-volume \ --volume-type io1 \ --iops 1000 \ --snapshot-id snap-066877671789bd71b \ --availability-zone us-east-1a

Saída:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }

Exemplo 3: criar um volume criptografado

O exemplo create-volume a seguir cria um volume criptografado usando a CMK padrão para criptografia do EBS. Se a criptografia por padrão estiver desabilitada, você deve especificar o parâmetro --encrypted da seguinte maneira.

aws ec2 create-volume \ --size 80 \ --encrypted \ --availability-zone us-east-1a

Saída:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Se a criptografia estiver habilitada por padrão, o comando de exemplo a seguir criará um volume criptografado, mesmo sem o parâmetro --encrypted.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Se você usar o parâmetro --kms-key-id para especificar uma CMK gerenciada pelo cliente, você deverá especificar o parâmetro --encrypted mesmo que a criptografia por padrão esteja habilitada.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --encrypted \ --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \ --availability-zone us-east-1a

Exemplo 4: criar um volume com tags

O exemplo create-volume a seguir cria um volume e adiciona duas tags.

aws ec2 create-volume \ --availability-zone us-east-1a \ --volume-type gp2 \ --size 80 \ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
  • Para obter detalhes da API, consulte CreateVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-volume.

AWS CLI

Criar um volume SSD de uso geral (gp2) vazio

O exemplo create-volume a seguir cria um volume SSD de uso geral (gp2) de 80 GiB na zona de disponibilidade especificada. Observe que a região atual deve ser us-east-1, ou você pode adicionar o parâmetro --region para especificar a região para o comando.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --availability-zone us-east-1a

Saída:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Se você não especificar um tipo de volume, o tipo de volume padrão será gp2.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Exemplo 2: criar um volume SSD (io1) de IOPS provisionadas de um snapshot

O exemplo create-volume a seguir cria um volume SSD de IOPS provisionadas (io1) com 1.000 IOPS provisionadas na Zona de Disponibilidade especificada usando o snapshot especificado.

aws ec2 create-volume \ --volume-type io1 \ --iops 1000 \ --snapshot-id snap-066877671789bd71b \ --availability-zone us-east-1a

Saída:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }

Exemplo 3: criar um volume criptografado

O exemplo create-volume a seguir cria um volume criptografado usando a CMK padrão para criptografia do EBS. Se a criptografia por padrão estiver desabilitada, você deve especificar o parâmetro --encrypted da seguinte maneira.

aws ec2 create-volume \ --size 80 \ --encrypted \ --availability-zone us-east-1a

Saída:

{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }

Se a criptografia estiver habilitada por padrão, o comando de exemplo a seguir criará um volume criptografado, mesmo sem o parâmetro --encrypted.

aws ec2 create-volume \ --size 80 \ --availability-zone us-east-1a

Se você usar o parâmetro --kms-key-id para especificar uma CMK gerenciada pelo cliente, você deverá especificar o parâmetro --encrypted mesmo que a criptografia por padrão esteja habilitada.

aws ec2 create-volume \ --volume-type gp2 \ --size 80 \ --encrypted \ --kms-key-id 0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE \ --availability-zone us-east-1a

Exemplo 4: criar um volume com tags

O exemplo create-volume a seguir cria um volume e adiciona duas tags.

aws ec2 create-volume \ --availability-zone us-east-1a \ --volume-type gp2 \ --size 80 \ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'
  • Para obter detalhes da API, consulte CreateVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-vpc-endpoint-connection-notification.

AWS CLI

Criar uma notificação de conexão endpoint

Este exemplo cria uma notificação para um serviço de endpoint específico que alerta você quando os endpoints da interface se conectam ao seu serviço e quando os endpoints são aceitos para o seu serviço.

Comando:

aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc

Saída:

{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }

O código de exemplo a seguir mostra como usar create-vpc-endpoint-connection-notification.

AWS CLI

Criar uma notificação de conexão endpoint

Este exemplo cria uma notificação para um serviço de endpoint específico que alerta você quando os endpoints da interface se conectam ao seu serviço e quando os endpoints são aceitos para o seu serviço.

Comando:

aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn arn:aws:sns:us-east-2:123456789012:VpceNotification --connection-events Connect Accept --service-id vpce-svc-1237881c0d25a3abc

Saída:

{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }

O código de exemplo a seguir mostra como usar create-vpc-endpoint-service-configuration.

AWS CLI

Exemplo 1: criar uma configuração de serviço de endpoint para um endpoint de interface

O exemplo create-vpc-endpoint-service-configuration a seguir cria uma configuração de serviço de endpoint da VPC usando o Network Load Balancer nlb-vpce. Esse exemplo também especifica que as solicitações para se conectar ao serviço por meio de um endpoint de interface devem ser aceitas.

aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \ --acceptance-required

Saída:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }

Para obter mais informações, consulte Criar um serviço de endpoint no Guia do AWS PrivateLink usuário.

Exemplo 2: criar uma configuração de serviço de endpoint para endpoints do balanceador de carga de gateway

O exemplo create-vpc-endpoint-service-configuration a seguir cria uma configuração de serviço de endpoint da VPC usando o Balanceador de Carga de Gateway GWLBService. Solicitações para se conectar ao serviço por meio de um endpoint do Balanceador de Carga de Gateway são aceitas automaticamente.

aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \ --no-acceptance-required

Saída:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }

Para obter mais informações, consulte Criar um serviço de endpoint do Gateway Load Balancer no Guia do AWS PrivateLink usuário.

O código de exemplo a seguir mostra como usar create-vpc-endpoint-service-configuration.

AWS CLI

Exemplo 1: criar uma configuração de serviço de endpoint para um endpoint de interface

O exemplo create-vpc-endpoint-service-configuration a seguir cria uma configuração de serviço de endpoint da VPC usando o Network Load Balancer nlb-vpce. Esse exemplo também especifica que as solicitações para se conectar ao serviço por meio de um endpoint de interface devem ser aceitas.

aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532 \ --acceptance-required

Saída:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }

Para obter mais informações, consulte Criar um serviço de endpoint no Guia do AWS PrivateLink usuário.

Exemplo 2: criar uma configuração de serviço de endpoint para endpoints do balanceador de carga de gateway

O exemplo create-vpc-endpoint-service-configuration a seguir cria uma configuração de serviço de endpoint da VPC usando o Balanceador de Carga de Gateway GWLBService. Solicitações para se conectar ao serviço por meio de um endpoint do Balanceador de Carga de Gateway são aceitas automaticamente.

aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc \ --no-acceptance-required

Saída:

{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }

Para obter mais informações, consulte Criar um serviço de endpoint do Gateway Load Balancer no Guia do AWS PrivateLink usuário.

O código de exemplo a seguir mostra como usar create-vpc-endpoint.

AWS CLI

Exemplo 1: criar um endpoint de gateway

O exemplo create-vpc-endpoint a seguir cria um endpoint da VPC de gateway entre a VPC vpc-1a2b3c4d e o Amazon S3 na região us-east-1 e associa a tabela de rotas rtb-11aa22bb ao endpoint.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --service-name com.amazonaws.us-east-1.s3 \ --route-table-ids rtb-11aa22bb

Saída:

{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }

Para obter mais informações, consulte Criar um endpoint de gateway no Guia do AWS PrivateLink usuário.

Exemplo 2: criar um endpoint de interface

O exemplo create-vpc-endpoint a seguir cria uma interface de endpoint da VPC entre a VPC vpc-1a2b3c4d e o Amazon S3 na região us-east-1. O comando cria o endpoint na sub-rede subnet-1a2b3c4d, o associa ao grupo de segurança sg-1a2b3c4d e adiciona uma tag com uma chave de “Serviço” e um valor de “S3".

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.s3 \ --subnet-ids subnet-7b16de0c \ --security-group-id sg-1a2b3c4d \ --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]

Saída:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }

Para obter mais informações, consulte Criar uma interface VPC endpoint no Guia do AWS PrivateLink usuário.

Exemplo 3: criar um endpoint do balanceador de carga de gateway

O exemplo create-vpc-endpoint a seguir cria um endpoint do balanceador de carga de Gateway entre a VPC vpc-111122223333aabbc e um serviço configurado usando o balanceador de carga de Gateway.

aws ec2 create-vpc-endpoint \ --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \ --vpc-endpoint-type GatewayLoadBalancer \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445

Saída:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }

Para obter mais informações, consulte os endpoints do Gateway Load Balancer no Guia do AWS PrivateLink usuário.

  • Para obter detalhes da API, consulte CreateVpcEndpointem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-vpc-endpoint.

AWS CLI

Exemplo 1: criar um endpoint de gateway

O exemplo create-vpc-endpoint a seguir cria um endpoint da VPC de gateway entre a VPC vpc-1a2b3c4d e o Amazon S3 na região us-east-1 e associa a tabela de rotas rtb-11aa22bb ao endpoint.

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --service-name com.amazonaws.us-east-1.s3 \ --route-table-ids rtb-11aa22bb

Saída:

{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }

Para obter mais informações, consulte Criar um endpoint de gateway no Guia do AWS PrivateLink usuário.

Exemplo 2: criar um endpoint de interface

O exemplo create-vpc-endpoint a seguir cria uma interface de endpoint da VPC entre a VPC vpc-1a2b3c4d e o Amazon S3 na região us-east-1. O comando cria o endpoint na sub-rede subnet-1a2b3c4d, o associa ao grupo de segurança sg-1a2b3c4d e adiciona uma tag com uma chave de “Serviço” e um valor de “S3".

aws ec2 create-vpc-endpoint \ --vpc-id vpc-1a2b3c4d \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.s3 \ --subnet-ids subnet-7b16de0c \ --security-group-id sg-1a2b3c4d \ --tag-specifications ResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]

Saída:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }

Para obter mais informações, consulte Criar uma interface VPC endpoint no Guia do AWS PrivateLink usuário.

Exemplo 3: criar um endpoint do balanceador de carga de gateway

O exemplo create-vpc-endpoint a seguir cria um endpoint do balanceador de carga de Gateway entre a VPC vpc-111122223333aabbc e um serviço configurado usando o balanceador de carga de Gateway.

aws ec2 create-vpc-endpoint \ --service-name com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123 \ --vpc-endpoint-type GatewayLoadBalancer \ --vpc-id vpc-111122223333aabbc \ --subnet-ids subnet-0011aabbcc2233445

Saída:

{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }

Para obter mais informações, consulte os endpoints do Gateway Load Balancer no Guia do AWS PrivateLink usuário.

  • Para obter detalhes da API, consulte CreateVpcEndpointem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-vpc-peering-connection.

AWS CLI

Para criar uma conexão de emparelhamento de VPC entre seus VPCs

Este exemplo solicita uma conexão de emparelhamento entre seu VPCs vpc-1a2b3c4d e o vpc-11122233.

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233

Saída:

{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }

Criar uma conexão de emparelhamento da VPC com uma VPC em outra conta

Este exemplo solicita uma conexão de emparelhamento entre sua VPC (vpc-1a2b3c4d) e uma VPC (vpc-11122233) que pertence à conta 123456789012. AWS

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012

Criar uma conexão de emparelhamento da VPC com uma VPC em uma região diferente

Este exemplo solicita uma conexão de emparelhamento entre sua VPC na região atual (vpc-1a2b3c4d) e uma VPC (vpc-11122233) em sua conta na região us-west-2.

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2

Este exemplo solicita uma conexão de emparelhamento entre sua VPC na região atual (vpc-1a2b3c4d) e uma VPC (vpc-11122233) que pertence à conta 123456789012 que está na região. AWS us-west-2

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2

O código de exemplo a seguir mostra como usar create-vpc-peering-connection.

AWS CLI

Para criar uma conexão de emparelhamento de VPC entre seus VPCs

Este exemplo solicita uma conexão de emparelhamento entre seu VPCs vpc-1a2b3c4d e o vpc-11122233.

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233

Saída:

{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }

Criar uma conexão de emparelhamento da VPC com uma VPC em outra conta

Este exemplo solicita uma conexão de emparelhamento entre sua VPC (vpc-1a2b3c4d) e uma VPC (vpc-11122233) que pertence à conta 123456789012. AWS

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012

Criar uma conexão de emparelhamento da VPC com uma VPC em uma região diferente

Este exemplo solicita uma conexão de emparelhamento entre sua VPC na região atual (vpc-1a2b3c4d) e uma VPC (vpc-11122233) em sua conta na região us-west-2.

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-region us-west-2

Este exemplo solicita uma conexão de emparelhamento entre sua VPC na região atual (vpc-1a2b3c4d) e uma VPC (vpc-11122233) que pertence à conta 123456789012 que está na região. AWS us-west-2

Comando:

aws ec2 create-vpc-peering-connection --vpc-id vpc-1a2b3c4d --peer-vpc-id vpc-11122233 --peer-owner-id 123456789012 --peer-region us-west-2

O código de exemplo a seguir mostra como usar create-vpc.

AWS CLI

Exemplo 1: criar uma VPC

O create-vpc exemplo a seguir cria uma VPC com o bloco IPv4 CIDR especificado e uma tag Name.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]

Saída:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }

Exemplo 2: para criar uma VPC com locação dedicada

O create-vpc exemplo a seguir cria uma VPC com o bloco IPv4 CIDR especificado e locação dedicada.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy dedicated

Saída:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Exemplo 3: Para criar uma VPC com um IPv6 bloco CIDR

O create-vpc exemplo a seguir cria uma VPC com um bloco CIDR fornecido pela Amazon IPv6 .

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --amazon-provided-ipv6-cidr-block

Saída:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Exemplo 4: criar uma VPC com um CIDR de um grupo do IPAM

O exemplo create-vpc a seguir cria uma VPC com um CIDR de um conjunto do gerenciador de endereços IP (IPAM) da Amazon VPC.

Linux e macOS:

aws ec2 create-vpc \ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'

Windows:

aws ec2 create-vpc ^ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^ --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]

Saída:

{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Para obter mais informações, consulte Criar uma VPC que usa um CIDR de um conjunto do IPAM no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte CreateVpcem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-vpc.

AWS CLI

Exemplo 1: criar uma VPC

O create-vpc exemplo a seguir cria uma VPC com o bloco IPv4 CIDR especificado e uma tag Name.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]

Saída:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }

Exemplo 2: para criar uma VPC com locação dedicada

O create-vpc exemplo a seguir cria uma VPC com o bloco IPv4 CIDR especificado e locação dedicada.

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy dedicated

Saída:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Exemplo 3: Para criar uma VPC com um IPv6 bloco CIDR

O create-vpc exemplo a seguir cria uma VPC com um bloco CIDR fornecido pela Amazon IPv6 .

aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --amazon-provided-ipv6-cidr-block

Saída:

{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Exemplo 4: criar uma VPC com um CIDR de um grupo do IPAM

O exemplo create-vpc a seguir cria uma VPC com um CIDR de um conjunto do gerenciador de endereços IP (IPAM) da Amazon VPC.

Linux e macOS:

aws ec2 create-vpc \ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 \ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'

Windows:

aws ec2 create-vpc ^ --ipv4-ipam-pool-id ipam-pool-0533048da7d823723 ^ --tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]

Saída:

{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Para obter mais informações, consulte Criar uma VPC que usa um CIDR de um conjunto do IPAM no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte CreateVpcem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-vpn-connection-route.

AWS CLI

Criar uma rota estática para uma conexão VPN

Este exemplo cria uma rota estática para a VPN especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

O código de exemplo a seguir mostra como usar create-vpn-connection-route.

AWS CLI

Criar uma rota estática para uma conexão VPN

Este exemplo cria uma rota estática para a VPN especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 create-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

O código de exemplo a seguir mostra como usar create-vpn-connection.

AWS CLI

Exemplo 1: criar uma conexão VPN com roteamento dinâmico

O exemplo create-vpn-connection a seguir cria uma conexão VPN entre o gateway privado virtual especificado e o gateway do cliente especificado e aplica tags à conexão VPN. A saída inclui as informações de configuração do dispositivo de gateway do cliente, no formato XML.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

Exemplo 2: criar uma conexão VPN com roteamento estático

O exemplo create-vpn-connection a seguir cria uma conexão VPN entre o gateway privado virtual especificado e o gateway do cliente especificado. As opções especificam o roteamento estático. A saída inclui as informações de configuração do dispositivo de gateway do cliente, no formato XML.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options "{\"StaticRoutesOnly\":true}"

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

Exemplo 3: criar uma conexão VPN e especificar sua própria chave interna CIDR e pré-compartilhada

O exemplo create-vpn-connection a seguir cria uma conexão VPN e especifica o bloco CIDR do endereço IP interno e uma chave personalizada pré-compartilhada para cada túnel. Os valores especificados são retornados nas informações CustomerGatewayConfiguration.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

Exemplo 4: Para criar uma conexão VPN que ofereça suporte ao IPv6 tráfego

O create-vpn-connection exemplo a seguir cria uma conexão VPN que oferece suporte ao IPv6 tráfego entre o gateway de trânsito especificado e o gateway do cliente especificado. As opções de túnel para ambos os túneis especificam que AWS deve iniciar a negociação IKE.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --transit-gateway-id tgw-12312312312312312 \ --customer-gateway-id cgw-001122334455aabbc \ --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar create-vpn-connection.

AWS CLI

Exemplo 1: criar uma conexão VPN com roteamento dinâmico

O exemplo create-vpn-connection a seguir cria uma conexão VPN entre o gateway privado virtual especificado e o gateway do cliente especificado e aplica tags à conexão VPN. A saída inclui as informações de configuração do dispositivo de gateway do cliente, no formato XML.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

Exemplo 2: criar uma conexão VPN com roteamento estático

O exemplo create-vpn-connection a seguir cria uma conexão VPN entre o gateway privado virtual especificado e o gateway do cliente especificado. As opções especificam o roteamento estático. A saída inclui as informações de configuração do dispositivo de gateway do cliente, no formato XML.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options "{\"StaticRoutesOnly\":true}"

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

Exemplo 3: criar uma conexão VPN e especificar sua própria chave interna CIDR e pré-compartilhada

O exemplo create-vpn-connection a seguir cria uma conexão VPN e especifica o bloco CIDR do endereço IP interno e uma chave personalizada pré-compartilhada para cada túnel. Os valores especificados são retornados nas informações CustomerGatewayConfiguration.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --customer-gateway-id cgw-001122334455aabbc \ --vpn-gateway-id vgw-1a1a1a1a1a1a2b2b2 \ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

Exemplo 4: Para criar uma conexão VPN que ofereça suporte ao IPv6 tráfego

O create-vpn-connection exemplo a seguir cria uma conexão VPN que oferece suporte ao IPv6 tráfego entre o gateway de trânsito especificado e o gateway do cliente especificado. As opções de túnel para ambos os túneis especificam que AWS deve iniciar a negociação IKE.

aws ec2 create-vpn-connection \ --type ipsec.1 \ --transit-gateway-id tgw-12312312312312312 \ --customer-gateway-id cgw-001122334455aabbc \ --options TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar create-vpn-gateway.

AWS CLI

Criar um gateway privado virtual

Este exemplo cria um gateway privado virtual.

Comando:

aws ec2 create-vpn-gateway --type ipsec.1

Saída:

{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

Criar um gateway privado virtual com um ASN específico do lado da Amazon

Esse exemplo cria um gateway privado virtual e especifica o Número de sistema autônomo (ASN) para o lado da Amazon da sessão BGP.

Comando:

aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001

Saída:

{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
  • Para obter detalhes da API, consulte CreateVpnGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-vpn-gateway.

AWS CLI

Criar um gateway privado virtual

Este exemplo cria um gateway privado virtual.

Comando:

aws ec2 create-vpn-gateway --type ipsec.1

Saída:

{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }

Criar um gateway privado virtual com um ASN específico do lado da Amazon

Esse exemplo cria um gateway privado virtual e especifica o Número de sistema autônomo (ASN) para o lado da Amazon da sessão BGP.

Comando:

aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001

Saída:

{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
  • Para obter detalhes da API, consulte CreateVpnGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-carrier-gateway.

AWS CLI

Excluir o gateway de operadora

O exemplo delete-carrier-gateway a seguir exclui o gateway de operadora especificado.

aws ec2 delete-carrier-gateway \ --carrier-gateway-id cagw-0465cdEXAMPLE1111

Saída:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Gateways de operadoras no Guia do usuário da Amazon Virtual Private Cloud.

O código de exemplo a seguir mostra como usar delete-carrier-gateway.

AWS CLI

Excluir o gateway de operadora

O exemplo delete-carrier-gateway a seguir exclui o gateway de operadora especificado.

aws ec2 delete-carrier-gateway \ --carrier-gateway-id cagw-0465cdEXAMPLE1111

Saída:

{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Gateways de operadoras no Guia do usuário da Amazon Virtual Private Cloud.

O código de exemplo a seguir mostra como usar delete-client-vpn-endpoint.

AWS CLI

Excluir um endpoint do Client VPN

O exemplo delete-client-vpn-endpoint a seguir exclui o endpoint de Client VPN especificado.

aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Status": { "Code": "deleting" } }

Para obter mais informações, consulte Endpoints de Client VPN no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar delete-client-vpn-endpoint.

AWS CLI

Excluir um endpoint do Client VPN

O exemplo delete-client-vpn-endpoint a seguir exclui o endpoint de Client VPN especificado.

aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Status": { "Code": "deleting" } }

Para obter mais informações, consulte Endpoints de Client VPN no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar delete-client-vpn-route.

AWS CLI

Excluir uma rota para o endpoint do Client VPN

O exemplo delete-client-vpn-route a seguir exclui a rota 0.0.0.0/0 para a sub-rede especificada de um endpoint Client VPN.

aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Saída:

{ "Status": { "Code": "deleting" } }

Para obter mais informações, consulte Rotas no Guia do administrador de cliente VPN da AWS .

O código de exemplo a seguir mostra como usar delete-client-vpn-route.

AWS CLI

Excluir uma rota para o endpoint do Client VPN

O exemplo delete-client-vpn-route a seguir exclui a rota 0.0.0.0/0 para a sub-rede especificada de um endpoint Client VPN.

aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --destination-cidr-block 0.0.0.0/0 \ --target-vpc-subnet-id subnet-0123456789abcabca

Saída:

{ "Status": { "Code": "deleting" } }

Para obter mais informações, consulte Rotas no Guia do administrador de cliente VPN da AWS .

O código de exemplo a seguir mostra como usar delete-coip-cidr.

AWS CLI

Excluir um intervalo de endereços IP de propriedade do cliente (CoIP)

O exemplo delete-coip-cidr a seguir exclui o intervalo especificado de endereços de CoIP no pool de CoIP especificado.

aws ec2 delete-coip-cidr \ --cidr 14.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Saída:

{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte DeleteCoipCidrem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-coip-cidr.

AWS CLI

Excluir um intervalo de endereços IP de propriedade do cliente (CoIP)

O exemplo delete-coip-cidr a seguir exclui o intervalo especificado de endereços de CoIP no pool de CoIP especificado.

aws ec2 delete-coip-cidr \ --cidr 14.0.0.0/24 \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Saída:

{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte DeleteCoipCidrem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-coip-pool.

AWS CLI

Excluir um pool de endereços IP de propriedade do cliente (CoIP)

O exemplo delete-coip-pool a seguir exclui um pool CoIP de endereços CoIP.

aws ec2 delete-coip-pool \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Saída:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte DeleteCoipPoolem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-coip-pool.

AWS CLI

Excluir um pool de endereços IP de propriedade do cliente (CoIP)

O exemplo delete-coip-pool a seguir exclui um pool CoIP de endereços CoIP.

aws ec2 delete-coip-pool \ --coip-pool-id ipv4pool-coip-1234567890abcdefg

Saída:

{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte DeleteCoipPoolem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-customer-gateway.

AWS CLI

Excluir um gateway do cliente

Este exemplo exclui o gateway do cliente especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167

O código de exemplo a seguir mostra como usar delete-customer-gateway.

AWS CLI

Excluir um gateway do cliente

Este exemplo exclui o gateway do cliente especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-customer-gateway --customer-gateway-id cgw-0e11f167

O código de exemplo a seguir mostra como usar delete-dhcp-options.

AWS CLI

Excluir um conjunto de opções DHCP

Este exemplo exclui o conjunto de opções DHCP especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
  • Para obter detalhes da API, consulte DeleteDhcpOptionsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-dhcp-options.

AWS CLI

Excluir um conjunto de opções DHCP

Este exemplo exclui o conjunto de opções DHCP especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-dhcp-options --dhcp-options-id dopt-d9070ebb
  • Para obter detalhes da API, consulte DeleteDhcpOptionsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-egress-only-internet-gateway.

AWS CLI

Excluir um Gateway da Internet somente de saída

Este exemplo exclui o gateway da Internet de somente saída especificado.

Comando:

aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f

Saída:

{ "ReturnCode": true }

O código de exemplo a seguir mostra como usar delete-egress-only-internet-gateway.

AWS CLI

Excluir um Gateway da Internet somente de saída

Este exemplo exclui o gateway da Internet de somente saída especificado.

Comando:

aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-01eadbd45ecd7943f

Saída:

{ "ReturnCode": true }

O código de exemplo a seguir mostra como usar delete-fleets.

AWS CLI

Exemplo 1: Para excluir uma EC2 frota e encerrar as instâncias associadas

O delete-fleets exemplo a seguir exclui a EC2 frota especificada e encerra as instâncias sob demanda e as instâncias spot associadas.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --terminate-instances

Saída:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Para obter mais informações, consulte Excluir uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 2: excluir uma EC2 frota sem encerrar as instâncias associadas

O delete-fleets exemplo a seguir exclui a EC2 frota especificada sem encerrar as instâncias sob demanda e as instâncias spot associadas.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --no-terminate-instances

Saída:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Para obter mais informações, consulte Excluir uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para obter detalhes da API, consulte DeleteFleetsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-fleets.

AWS CLI

Exemplo 1: Para excluir uma EC2 frota e encerrar as instâncias associadas

O delete-fleets exemplo a seguir exclui a EC2 frota especificada e encerra as instâncias sob demanda e as instâncias spot associadas.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --terminate-instances

Saída:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Para obter mais informações, consulte Excluir uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

Exemplo 2: excluir uma EC2 frota sem encerrar as instâncias associadas

O delete-fleets exemplo a seguir exclui a EC2 frota especificada sem encerrar as instâncias sob demanda e as instâncias spot associadas.

aws ec2 delete-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --no-terminate-instances

Saída:

{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }

Para obter mais informações, consulte Excluir uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para obter detalhes da API, consulte DeleteFleetsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-flow-logs.

AWS CLI

Excluir um log de fluxo

O exemplo delete-flow-logs a seguir exclui o log de fluxo especificado.

aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889

Saída:

{ "Unsuccessful": [] }
  • Para obter detalhes da API, consulte DeleteFlowLogsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-flow-logs.

AWS CLI

Excluir um log de fluxo

O exemplo delete-flow-logs a seguir exclui o log de fluxo especificado.

aws ec2 delete-flow-logs --flow-log-id fl-11223344556677889

Saída:

{ "Unsuccessful": [] }
  • Para obter detalhes da API, consulte DeleteFlowLogsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-fpga-image.

AWS CLI

Excluir uma imagem FPGA da Amazon

Este exemplo exclui a AFI especificada.

Comando:

aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc

Saída:

{ "Return": true }
  • Para obter detalhes da API, consulte DeleteFpgaImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-fpga-image.

AWS CLI

Excluir uma imagem FPGA da Amazon

Este exemplo exclui a AFI especificada.

Comando:

aws ec2 delete-fpga-image --fpga-image-id afi-06b12350a123fbabc

Saída:

{ "Return": true }
  • Para obter detalhes da API, consulte DeleteFpgaImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-instance-connect-endpoint.

AWS CLI

Para excluir um endpoint do EC2 Instance Connect

O delete-instance-connect-endpoint exemplo a seguir exclui o Endpoint do EC2 Instance Connect especificado.

aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id eice-03f5e49b83924bbc7

Saída:

{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }

Para obter mais informações, consulte Remove EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar delete-instance-connect-endpoint.

AWS CLI

Para excluir um endpoint do EC2 Instance Connect

O delete-instance-connect-endpoint exemplo a seguir exclui o Endpoint do EC2 Instance Connect especificado.

aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id eice-03f5e49b83924bbc7

Saída:

{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }

Para obter mais informações, consulte Remove EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar delete-instance-event-window.

AWS CLI

Exemplo 1: excluir uma janela de eventos

O exemplo delete-instance-event-window a seguir exclui uma janela de evento.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890

Saída:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: forçar a exclusão de uma janela de eventos

O exemplo delete-instance-event-window a seguir força a exclusão de uma janela de evento se a janela de evento estiver atualmente associada a destinos.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --force-delete

Saída:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar delete-instance-event-window.

AWS CLI

Exemplo 1: excluir uma janela de eventos

O exemplo delete-instance-event-window a seguir exclui uma janela de evento.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890

Saída:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: forçar a exclusão de uma janela de eventos

O exemplo delete-instance-event-window a seguir força a exclusão de uma janela de evento se a janela de evento estiver atualmente associada a destinos.

aws ec2 delete-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --force-delete

Saída:

{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar delete-internet-gateway.

AWS CLI

Excluir um gateway da internet

O exemplo delete-internet-gateway a seguir exclui o gateway da internet especificado.

aws ec2 delete-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE

Este comando não produz saída.

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar delete-internet-gateway.

AWS CLI

Excluir um gateway da internet

O exemplo delete-internet-gateway a seguir exclui o gateway da internet especificado.

aws ec2 delete-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE

Este comando não produz saída.

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar delete-ipam-pool.

AWS CLI

Excluir um pool IPAM

Neste exemplo, você é um administrador delegado de IPAM que deseja excluir um pool de IPAM que não é mais necessário, mas o pool tem um CIDR provisionado para ele. Você não pode excluir um pool se ele tiver sido CIDRs provisionado a ele, a menos que use a --cascade opção, então você usará. --cascade

Para concluir essa solicitação:

Você precisará do ID do pool IPAM, com o qual você pode obter describe-ipam-pools. --region Deve ser a região de origem do IPAM.

O delete-ipam-pool exemplo a seguir exclui um pool IPAM em sua AWS conta.

aws ec2 delete-ipam-pool \ --ipam-pool-id ipam-pool-050c886a3ca41cd5b \ --cascade \ --region us-east-1

Saída:

{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }

Para obter mais informações, consulte Excluir um pool no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte DeleteIpamPoolem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-ipam-pool.

AWS CLI

Excluir um pool IPAM

Neste exemplo, você é um administrador delegado de IPAM que deseja excluir um pool de IPAM que não é mais necessário, mas o pool tem um CIDR provisionado para ele. Você não pode excluir um pool se ele tiver sido CIDRs provisionado a ele, a menos que use a --cascade opção, então você usará. --cascade

Para concluir essa solicitação:

Você precisará do ID do pool IPAM, com o qual você pode obter describe-ipam-pools. --region Deve ser a região de origem do IPAM.

O delete-ipam-pool exemplo a seguir exclui um pool IPAM em sua AWS conta.

aws ec2 delete-ipam-pool \ --ipam-pool-id ipam-pool-050c886a3ca41cd5b \ --cascade \ --region us-east-1

Saída:

{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }

Para obter mais informações, consulte Excluir um pool no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte DeleteIpamPoolem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-ipam-resource-discovery.

AWS CLI

Excluir uma descoberta de recursos

Neste exemplo, você é um administrador delegado do IPAM que deseja excluir uma descoberta de recursos não padrão que você criou para compartilhar com outro administrador do IPAM durante o processo de integração do IPAM com contas fora da sua organização.

Para concluir essa solicitação:

--region deve ser a região em que você criou a descoberta do recurso. Você não pode excluir uma descoberta de recurso padrão se "IsDefault": true. Uma descoberta de recursos padrão é aquela criada automaticamente na conta que cria um IPAM. Para excluir uma descoberta de recursos padrão, você precisa excluir o IPAM.

O exemplo delete-ipam-resource-discovery a seguir exclui uma descoberta de recursos.

aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \ --region us-east-1

Saída:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }

Para obter mais informações sobre as descobertas de recursos, consulte Trabalhar com descobertas de recurso no Guia do usuário da Amazon VPC IPAM.

O código de exemplo a seguir mostra como usar delete-ipam-resource-discovery.

AWS CLI

Excluir uma descoberta de recursos

Neste exemplo, você é um administrador delegado do IPAM que deseja excluir uma descoberta de recursos não padrão que você criou para compartilhar com outro administrador do IPAM durante o processo de integração do IPAM com contas fora da sua organização.

Para concluir essa solicitação:

--region deve ser a região em que você criou a descoberta do recurso. Você não pode excluir uma descoberta de recurso padrão se "IsDefault": true. Uma descoberta de recursos padrão é aquela criada automaticamente na conta que cria um IPAM. Para excluir uma descoberta de recursos padrão, você precisa excluir o IPAM.

O exemplo delete-ipam-resource-discovery a seguir exclui uma descoberta de recursos.

aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0e39761475298ee0f \ --region us-east-1

Saída:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }

Para obter mais informações sobre as descobertas de recursos, consulte Trabalhar com descobertas de recurso no Guia do usuário da Amazon VPC IPAM.

O código de exemplo a seguir mostra como usar delete-ipam-scope.

AWS CLI

Excluir um escopo do IPAM

O exemplo delete-ipam-scope a seguir exclui um IPAM.

aws ec2 delete-ipam-scope \ --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4

Saída:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }

Para obter mais informações, consulte Excluir um escopo no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte DeleteIpamScopeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-ipam-scope.

AWS CLI

Excluir um escopo do IPAM

O exemplo delete-ipam-scope a seguir exclui um IPAM.

aws ec2 delete-ipam-scope \ --ipam-scope-id ipam-scope-01c1ebab2b63bd7e4

Saída:

{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }

Para obter mais informações, consulte Excluir um escopo no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte DeleteIpamScopeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-ipam.

AWS CLI

Excluir um IPAM

O exemplo delete-ipam a seguir exclui um IPAM.

aws ec2 delete-ipam \ --ipam-id ipam-036486dfa6af58ee0

Saída:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }

Para obter mais informações, consulte Excluir um IPAM no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte DeleteIpamem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-ipam.

AWS CLI

Excluir um IPAM

O exemplo delete-ipam a seguir exclui um IPAM.

aws ec2 delete-ipam \ --ipam-id ipam-036486dfa6af58ee0

Saída:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }

Para obter mais informações, consulte Excluir um IPAM no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte DeleteIpamem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-key-pair.

AWS CLI

Para excluir um par de chaves

O exemplo delete-key-pair a seguir exclui o par de chaves especificado.

aws ec2 delete-key-pair \ --key-name my-key-pair

Saída:

{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }

Para obter mais informações, consulte Criar e excluir pares de chaves no Guia do usuário da interface da linha de comando AWS .

  • Para obter detalhes da API, consulte DeleteKeyPairem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-key-pair.

AWS CLI

Para excluir um par de chaves

O exemplo delete-key-pair a seguir exclui o par de chaves especificado.

aws ec2 delete-key-pair \ --key-name my-key-pair

Saída:

{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }

Para obter mais informações, consulte Criar e excluir pares de chaves no Guia do usuário da interface da linha de comando AWS .

  • Para obter detalhes da API, consulte DeleteKeyPairem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-launch-template-versions.

AWS CLI

Excluir uma versão de modelo de inicialização

Este exemplo exclui a versão do modelo de lançamento especificado.

Comando:

aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1

Saída:

{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }

O código de exemplo a seguir mostra como usar delete-launch-template-versions.

AWS CLI

Excluir uma versão de modelo de inicialização

Este exemplo exclui a versão do modelo de lançamento especificado.

Comando:

aws ec2 delete-launch-template-versions --launch-template-id lt-0abcd290751193123 --versions 1

Saída:

{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }

O código de exemplo a seguir mostra como usar delete-launch-template.

AWS CLI

Para excluir um modelo de execução

Este exemplo exclui o modelo de execução especificado.

Comando:

aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }

O código de exemplo a seguir mostra como usar delete-launch-template.

AWS CLI

Para excluir um modelo de execução

Este exemplo exclui o modelo de execução especificado.

Comando:

aws ec2 delete-launch-template --launch-template-id lt-0abcd290751193123

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }

O código de exemplo a seguir mostra como usar delete-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Para desassociar uma tabela de rotas de gateway local de um grupo de interfaces virtuais (VIFs)

O exemplo delete-local-gateway-route-table-virtual-interface-group-association a seguir exclui a associação entre a tabela de rotas do gateway local especificada e o grupo VIF.

aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678

Saída:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }

Para obter mais informações, consulte Associações de grupo VIF no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar delete-local-gateway-route-table-virtual-interface-group-association.

AWS CLI

Para desassociar uma tabela de rotas de gateway local de um grupo de interfaces virtuais (VIFs)

O exemplo delete-local-gateway-route-table-virtual-interface-group-association a seguir exclui a associação entre a tabela de rotas do gateway local especificada e o grupo VIF.

aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id lgw-vif-grp-assoc-exampleid12345678

Saída:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }

Para obter mais informações, consulte Associações de grupo VIF no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar delete-local-gateway-route-table-vpc-association.

AWS CLI

Desassociar a tabela de rotas de um gateway local de uma VPC

O exemplo delete-local-gateway-route-table-vpc-association a seguir exclui a associação entre a tabela de rotas do gateway local especificada e a VPC.

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id vpc-example0123456789

Saída:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }

Para obter mais informações, consulte Associações de VPC no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar delete-local-gateway-route-table-vpc-association.

AWS CLI

Desassociar a tabela de rotas de um gateway local de uma VPC

O exemplo delete-local-gateway-route-table-vpc-association a seguir exclui a associação entre a tabela de rotas do gateway local especificada e a VPC.

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id vpc-example0123456789

Saída:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }

Para obter mais informações, consulte Associações de VPC no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar delete-local-gateway-route-table.

AWS CLI

Excluir uma rota da tabela de rotas de gateway local

O exemplo delete-local-gateway-route-table a seguir cria uma tabela de rotas de gateway local com o modo de roteamento VPC direto com o modo de roteamento direto da VPC.

aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Saída:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }

Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do AWS  Outposts.

O código de exemplo a seguir mostra como usar delete-local-gateway-route-table.

AWS CLI

Excluir uma rota da tabela de rotas de gateway local

O exemplo delete-local-gateway-route-table a seguir cria uma tabela de rotas de gateway local com o modo de roteamento VPC direto com o modo de roteamento direto da VPC.

aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id lgw-rtb-abcdefg1234567890

Saída:

{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }

Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do AWS  Outposts.

O código de exemplo a seguir mostra como usar delete-local-gateway-route.

AWS CLI

Excluir uma rota de uma tabela de rotas de gateway local

O exemplo delete-local-gateway-route a seguir exclui a rota especificada da tabela de rotas do gateway local especificado.

aws ec2 delete-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

O código de exemplo a seguir mostra como usar delete-local-gateway-route.

AWS CLI

Excluir uma rota de uma tabela de rotas de gateway local

O exemplo delete-local-gateway-route a seguir exclui a rota especificada da tabela de rotas do gateway local especificado.

aws ec2 delete-local-gateway-route \ --destination-cidr-block 0.0.0.0/0 \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

O código de exemplo a seguir mostra como usar delete-managed-prefix-list.

AWS CLI

Excluir uma lista de prefixos

O exemplo delete-managed-prefix-list a seguir exclui a lista de prefixos especificada.

aws ec2 delete-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar delete-managed-prefix-list.

AWS CLI

Excluir uma lista de prefixos

O exemplo delete-managed-prefix-list a seguir exclui a lista de prefixos especificada.

aws ec2 delete-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar delete-nat-gateway.

AWS CLI

Excluir um gateway NAT

Este exemplo exclui o gateway NAT nat-04ae55e711cec5680.

Comando:

aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680

Saída:

{ "NatGatewayId": "nat-04ae55e711cec5680" }
  • Para obter detalhes da API, consulte DeleteNatGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-nat-gateway.

AWS CLI

Excluir um gateway NAT

Este exemplo exclui o gateway NAT nat-04ae55e711cec5680.

Comando:

aws ec2 delete-nat-gateway --nat-gateway-id nat-04ae55e711cec5680

Saída:

{ "NatGatewayId": "nat-04ae55e711cec5680" }
  • Para obter detalhes da API, consulte DeleteNatGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-network-acl-entry.

AWS CLI

Excluir uma entrada de ACL de rede

Este exemplo exclui a regra de entrada número 100 da ACL de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100

O código de exemplo a seguir mostra como usar delete-network-acl-entry.

AWS CLI

Excluir uma entrada de ACL de rede

Este exemplo exclui a regra de entrada número 100 da ACL de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100

O código de exemplo a seguir mostra como usar delete-network-acl.

AWS CLI

Excluir uma ACL de rede

Este exemplo exclui a rede ACL especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
  • Para obter detalhes da API, consulte DeleteNetworkAclem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-network-acl.

AWS CLI

Excluir uma ACL de rede

Este exemplo exclui a rede ACL especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-network-acl --network-acl-id acl-5fb85d36
  • Para obter detalhes da API, consulte DeleteNetworkAclem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-network-insights-access-scope-analysis.

AWS CLI

Excluir uma análise do Escopo de Acesso à Rede

O exemplo delete-network-insights-access-scope-analysis a seguir exclui a análise de Escopo de Acesso à Rede especificada.

aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id nisa-01234567891abcdef

Saída:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-access-scope-analysis.

AWS CLI

Excluir uma análise do Escopo de Acesso à Rede

O exemplo delete-network-insights-access-scope-analysis a seguir exclui a análise de Escopo de Acesso à Rede especificada.

aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id nisa-01234567891abcdef

Saída:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-access-scope.

AWS CLI

Excluir um Escopo de Acesso à Rede

O exemplo delete-network-insights-access-scope a seguir exclui p Escopo de Acesso à Rede especificado.

aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id nis-123456789abc01234

Saída:

{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-access-scope.

AWS CLI

Excluir um Escopo de Acesso à Rede

O exemplo delete-network-insights-access-scope a seguir exclui p Escopo de Acesso à Rede especificado.

aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id nis-123456789abc01234

Saída:

{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-analysis.

AWS CLI

Excluir uma análise de caminho

O exemplo delete-network-insights-analysis a seguir exclui a análise especificada.

aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id nia-02207aa13eb480c7a

Saída:

{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-analysis.

AWS CLI

Excluir uma análise de caminho

O exemplo delete-network-insights-analysis a seguir exclui a análise especificada.

aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id nia-02207aa13eb480c7a

Saída:

{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-path.

AWS CLI

Excluir um caminho

O exemplo delete-network-insights-path a seguir exclui o caminho especificado. Para poder excluir um caminho, primeiro é necessário excluir todas as análises usando o comando delete-network-insights-analysis.

aws ec2 delete-network-insights-path \ --network-insights-path-id nip-0b26f224f1d131fa8

Saída:

{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar delete-network-insights-path.

AWS CLI

Excluir um caminho

O exemplo delete-network-insights-path a seguir exclui o caminho especificado. Para poder excluir um caminho, primeiro é necessário excluir todas as análises usando o comando delete-network-insights-analysis.

aws ec2 delete-network-insights-path \ --network-insights-path-id nip-0b26f224f1d131fa8

Saída:

{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar delete-network-interface-permission.

AWS CLI

Excluir uma permissão de interface de rede

Este exemplo exclui a permissão de interface de rede especificada.

Comando:

aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar delete-network-interface-permission.

AWS CLI

Excluir uma permissão de interface de rede

Este exemplo exclui a permissão de interface de rede especificada.

Comando:

aws ec2 delete-network-interface-permission --network-interface-permission-id eni-perm-06fd19020ede149ea

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar delete-network-interface.

AWS CLI

Excluir uma interface de rede

Este exemplo exclui a interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3

O código de exemplo a seguir mostra como usar delete-network-interface.

AWS CLI

Excluir uma interface de rede

Este exemplo exclui a interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-network-interface --network-interface-id eni-e5aa89a3

O código de exemplo a seguir mostra como usar delete-placement-group.

AWS CLI

Excluir um grupo de posicionamento

Esse exemplo de comando exclui o grupo de posicionamento especificado.

Comando:

aws ec2 delete-placement-group --group-name my-cluster

O código de exemplo a seguir mostra como usar delete-placement-group.

AWS CLI

Excluir um grupo de posicionamento

Esse exemplo de comando exclui o grupo de posicionamento especificado.

Comando:

aws ec2 delete-placement-group --group-name my-cluster

O código de exemplo a seguir mostra como usar delete-queued-reserved-instances.

AWS CLI

Excluir uma compra colocada na fila

O exemplo delete-queued-reserved-instances a seguir exclui a instância reservada especificada, que estava na fila para compra.

aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample

Saída:

{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }

O código de exemplo a seguir mostra como usar delete-queued-reserved-instances.

AWS CLI

Excluir uma compra colocada na fila

O exemplo delete-queued-reserved-instances a seguir exclui a instância reservada especificada, que estava na fila para compra.

aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids af9f760e-6f91-4559-85f7-4980eexample

Saída:

{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }

O código de exemplo a seguir mostra como usar delete-route-table.

AWS CLI

Excluir uma tabela de rotas

Este exemplo exclui a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-route-table --route-table-id rtb-22574640
  • Para obter detalhes da API, consulte DeleteRouteTableem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-route-table.

AWS CLI

Excluir uma tabela de rotas

Este exemplo exclui a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-route-table --route-table-id rtb-22574640
  • Para obter detalhes da API, consulte DeleteRouteTableem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-route.

AWS CLI

Para excluir uma rota

Este exemplo exclui a rota especificada da tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
  • Para obter detalhes da API, consulte DeleteRouteem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-route.

AWS CLI

Para excluir uma rota

Este exemplo exclui a rota especificada da tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-route --route-table-id rtb-22574640 --destination-cidr-block 0.0.0.0/0
  • Para obter detalhes da API, consulte DeleteRouteem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-security-group.

AWS CLI

[EC2-Clássico] Para excluir um grupo de segurança

Este exemplo exclui o grupo de segurança chamado MySecurityGroup. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-security-group --group-name MySecurityGroup

[EC2-VPC] Para excluir um grupo de segurança

Este exemplo exclui o grupo de segurança com o ID sg-903004f8. Observe que você não pode referenciar um grupo de segurança para EC2 -VPC pelo nome. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-security-group --group-id sg-903004f8

Para obter mais informações, consulte Using Security Groups no Guia do usuário da AWS Command Line Interface.

O código de exemplo a seguir mostra como usar delete-security-group.

AWS CLI

[EC2-Clássico] Para excluir um grupo de segurança

Este exemplo exclui o grupo de segurança chamado MySecurityGroup. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-security-group --group-name MySecurityGroup

[EC2-VPC] Para excluir um grupo de segurança

Este exemplo exclui o grupo de segurança com o ID sg-903004f8. Observe que você não pode referenciar um grupo de segurança para EC2 -VPC pelo nome. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-security-group --group-id sg-903004f8

Para obter mais informações, consulte Using Security Groups no Guia do usuário da AWS Command Line Interface.

O código de exemplo a seguir mostra como usar delete-snapshot.

AWS CLI

Para excluir um snapshot

Este exemplo de comando exclui um snapshot com o ID de snapshot de snap-1234567890abcdef0. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
  • Para obter detalhes da API, consulte DeleteSnapshotem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-snapshot.

AWS CLI

Para excluir um snapshot

Este exemplo de comando exclui um snapshot com o ID de snapshot de snap-1234567890abcdef0. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0
  • Para obter detalhes da API, consulte DeleteSnapshotem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-spot-datafeed-subscription.

AWS CLI

Cancelar uma assinatura de feed de dados da Instância Spot

Este exemplo de comando exclui uma assinatura de feed de dados Spot para a conta. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-spot-datafeed-subscription

O código de exemplo a seguir mostra como usar delete-spot-datafeed-subscription.

AWS CLI

Cancelar uma assinatura de feed de dados da Instância Spot

Este exemplo de comando exclui uma assinatura de feed de dados Spot para a conta. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-spot-datafeed-subscription

O código de exemplo a seguir mostra como usar delete-subnet-cidr-reservation.

AWS CLI

Excluir uma reserva CIDR de sub-rede

O exemplo delete-subnet-cidr-reservation a seguir exclui a reserva CIDR de sub-rede especificada.

aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE

Saída:

{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Comportamento do endereçamento IP para sua sub-rede no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar delete-subnet-cidr-reservation.

AWS CLI

Excluir uma reserva CIDR de sub-rede

O exemplo delete-subnet-cidr-reservation a seguir exclui a reserva CIDR de sub-rede especificada.

aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id scr-044f977c4eEXAMPLE

Saída:

{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }

Para obter mais informações, consulte Comportamento do endereçamento IP para sua sub-rede no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar delete-subnet.

AWS CLI

Excluir uma sub-rede

Este exemplo exclui a sub-rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
  • Para obter detalhes da API, consulte DeleteSubnetem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-subnet.

AWS CLI

Excluir uma sub-rede

Este exemplo exclui a sub-rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-subnet --subnet-id subnet-9d4a7b6c
  • Para obter detalhes da API, consulte DeleteSubnetem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-tags.

AWS CLI

Exemplo 1: excluir uma tag de um recurso

O exemplo delete-tags a seguir exclui a tag Stack=Test da imagem especificada. Quando você especifica um valor e um nome de chave, a tag é excluída somente se o valor da tag corresponder ao valor especificado.

aws ec2 delete-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=Test

É opcional especificar o valor de uma tag. O exemplo delete-tags a seguir exclui a tag com o nome de chave purpose da instância especificada, independentemente do valor da tag.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=purpose

Se você especificar a string vazia como o valor da tag, a tag será excluída somente se o valor da tag for a string vazia. O exemplo delete-tags a seguir especifica a string vazia como o valor da tag a ser excluída.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=Name,Value=

Exemplo 2: excluir uma tag de vários recursos

O exemplo delete-tags a seguir exclui a tag ``Purpose=Test`` de uma instância e de uma AMI. Conforme mostrado no exemplo anterior, você pode omitir o valor da tag do comando.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 ami-1234567890abcdef0 \ --tags Key=Purpose
  • Para obter detalhes da API, consulte DeleteTagsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-tags.

AWS CLI

Exemplo 1: excluir uma tag de um recurso

O exemplo delete-tags a seguir exclui a tag Stack=Test da imagem especificada. Quando você especifica um valor e um nome de chave, a tag é excluída somente se o valor da tag corresponder ao valor especificado.

aws ec2 delete-tags \ --resources ami-1234567890abcdef0 \ --tags Key=Stack,Value=Test

É opcional especificar o valor de uma tag. O exemplo delete-tags a seguir exclui a tag com o nome de chave purpose da instância especificada, independentemente do valor da tag.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=purpose

Se você especificar a string vazia como o valor da tag, a tag será excluída somente se o valor da tag for a string vazia. O exemplo delete-tags a seguir especifica a string vazia como o valor da tag a ser excluída.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 \ --tags Key=Name,Value=

Exemplo 2: excluir uma tag de vários recursos

O exemplo delete-tags a seguir exclui a tag ``Purpose=Test`` de uma instância e de uma AMI. Conforme mostrado no exemplo anterior, você pode omitir o valor da tag do comando.

aws ec2 delete-tags \ --resources i-1234567890abcdef0 ami-1234567890abcdef0 \ --tags Key=Purpose
  • Para obter detalhes da API, consulte DeleteTagsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-traffic-mirror-filter-rule.

AWS CLI

Excluir uma regra de filtro de espelhamento de tráfego

O exemplo delete-traffic-mirror-filter-rule a seguir exclui a regra de filtro de espelhos de tráfego especificada.

aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE

Saída:

{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }

Para obter mais informações, consulte Modificar suas regras de filtro de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar delete-traffic-mirror-filter-rule.

AWS CLI

Excluir uma regra de filtro de espelhamento de tráfego

O exemplo delete-traffic-mirror-filter-rule a seguir exclui a regra de filtro de espelhos de tráfego especificada.

aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-081f71283bEXAMPLE

Saída:

{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }

Para obter mais informações, consulte Modificar suas regras de filtro de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar delete-traffic-mirror-filter.

AWS CLI

Excluir um filtro de espelhamento de tráfego

O exemplo delete-traffic-mirror-filter a seguir exclui o filtro de espelhamento de tráfego especificado.

aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE

Saída:

{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }

Para obter mais informações, consulte Excluir um filtro de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar delete-traffic-mirror-filter.

AWS CLI

Excluir um filtro de espelhamento de tráfego

O exemplo delete-traffic-mirror-filter a seguir exclui o filtro de espelhamento de tráfego especificado.

aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id tmf-0be0b25fcdEXAMPLE

Saída:

{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }

Para obter mais informações, consulte Excluir um filtro de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar delete-traffic-mirror-session.

AWS CLI

Excluir uma sessão de espelhamento de tráfego

O exemplo delete-traffic-mirror-session a seguir exclui a sessão de espelhamento de tráfego especificada.

aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id tms-0af3141ce5EXAMPLE

Saída:

{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }

Para obter mais informações, consulte Excluir uma sessão de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar delete-traffic-mirror-session.

AWS CLI

Excluir uma sessão de espelhamento de tráfego

O exemplo delete-traffic-mirror-session a seguir exclui a sessão de espelhamento de tráfego especificada.

aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id tms-0af3141ce5EXAMPLE

Saída:

{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }

Para obter mais informações, consulte Excluir uma sessão de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar delete-traffic-mirror-target.

AWS CLI

Excluir um destino de espelhamento de tráfego

O exemplo delete-traffic-mirror-target a seguir exclui o destino de espelhamento de tráfego especificado.

aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id tmt-060f48ce9EXAMPLE

Saída:

{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }

Para obter mais informações, consulte Excluir um destino de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar delete-traffic-mirror-target.

AWS CLI

Excluir um destino de espelhamento de tráfego

O exemplo delete-traffic-mirror-target a seguir exclui o destino de espelhamento de tráfego especificado.

aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id tmt-060f48ce9EXAMPLE

Saída:

{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }

Para obter mais informações, consulte Excluir um destino de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar delete-transit-gateway-connect-peer.

AWS CLI

Excluir um par da conexão de Gateway de trânsito

O exemplo delete-transit-gateway-connect-peer a seguir exclui o par de conexão especificado.

aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE

Saída:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-connect-peer.

AWS CLI

Excluir um par da conexão de Gateway de trânsito

O exemplo delete-transit-gateway-connect-peer a seguir exclui o par de conexão especificado.

aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id tgw-connect-peer-0666adbac4EXAMPLE

Saída:

{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-connect.

AWS CLI

Excluir um anexo da conexão do gateway de trânsito

O exemplo delete-transit-gateway-connect a seguir exclui o anexo de conexão especificado.

aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE

Saída:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-connect.

AWS CLI

Excluir um anexo da conexão do gateway de trânsito

O exemplo delete-transit-gateway-connect a seguir exclui o anexo de conexão especificado.

aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id tgw-attach-037012e5dcEXAMPLE

Saída:

{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-multicast-domain.

AWS CLI

Excluir um domínio de multicast do gateway de trânsito

O exemplo delete-transit-gateway-multicast-domain a seguir exclui o domínio multicast especificado.

aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }

Para obter mais informações, consulte Como gerenciar domínios multicast no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-multicast-domain.

AWS CLI

Excluir um domínio de multicast do gateway de trânsito

O exemplo delete-transit-gateway-multicast-domain a seguir exclui o domínio multicast especificado.

aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }

Para obter mais informações, consulte Como gerenciar domínios multicast no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-peering-attachment.

AWS CLI

Excluir um anexo de emparelhamento do gateway de trânsito

O exemplo delete-transit-gateway-peering-attachment a seguir exclui o anexo de emparelhamento do gateway de trânsito especificado.

aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-peering-attachment.

AWS CLI

Excluir um anexo de emparelhamento do gateway de trânsito

O exemplo delete-transit-gateway-peering-attachment a seguir exclui o anexo de emparelhamento do gateway de trânsito especificado.

aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-policy-table.

AWS CLI

Excluir uma tabela de políticas de gateway de trânsito

O exemplo delete-transit-gateway-policy-table a seguir exclui a tabela de política de gateway de trânsito especificada.

aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81

Saída:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Para obter mais informações, consulte Tabelas de política do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-policy-table.

AWS CLI

Excluir uma tabela de políticas de gateway de trânsito

O exemplo delete-transit-gateway-policy-table a seguir exclui a tabela de política de gateway de trânsito especificada.

aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id tgw-ptb-0a16f134b78668a81

Saída:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Para obter mais informações, consulte Tabelas de política do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-prefix-list-reference.

AWS CLI

Excluir uma referência da lista de prefixos

O exemplo delete-transit-gateway-prefix-list-reference a seguir exclui a referência da lista de prefixos especificada.

aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333

Saída:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Para obter mais informações, consulte Referências de lista de prefixos no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-prefix-list-reference.

AWS CLI

Excluir uma referência da lista de prefixos

O exemplo delete-transit-gateway-prefix-list-reference a seguir exclui a referência da lista de prefixos especificada.

aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333

Saída:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Para obter mais informações, consulte Referências de lista de prefixos no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-route-table.

AWS CLI

Excluir uma tabela de rotas do gateway de trânsito

O exemplo delete-transit-gateway-route-table a seguir exclui a tabela de rotas de gateway de trânsito especificada.

aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE

Saída:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }

Para obter mais informações, consulte Excluir uma tabelas de rotas do gateway de trânsito no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-route-table.

AWS CLI

Excluir uma tabela de rotas do gateway de trânsito

O exemplo delete-transit-gateway-route-table a seguir exclui a tabela de rotas de gateway de trânsito especificada.

aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE

Saída:

{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }

Para obter mais informações, consulte Excluir uma tabelas de rotas do gateway de trânsito no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-route.

AWS CLI

Excluir um bloco CIDR de uma tabela de rotas

O exemplo delete-transit-gateway-route a seguir exclui o bloco CIDR da tabela de rotas do gateway de trânsito especificado.

aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --destination-cidr-block 10.0.2.0/24

Saída:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }

Para obter mais informações, consulte Excluir uma rota estática no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-route.

AWS CLI

Excluir um bloco CIDR de uma tabela de rotas

O exemplo delete-transit-gateway-route a seguir exclui o bloco CIDR da tabela de rotas do gateway de trânsito especificado.

aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0b6f6aaa01EXAMPLE \ --destination-cidr-block 10.0.2.0/24

Saída:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }

Para obter mais informações, consulte Excluir uma rota estática no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-vpc-attachment.

AWS CLI

Excluir um anexo VPC do gateway de trânsito

O exemplo delete-transit-gateway-vpc-attachment a seguir exclui o anexo VPC especificado.

aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }

Para obter mais informações, consulte Excluir um anexo de VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway-vpc-attachment.

AWS CLI

Excluir um anexo VPC do gateway de trânsito

O exemplo delete-transit-gateway-vpc-attachment a seguir exclui o anexo VPC especificado.

aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0d2c54bdbEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }

Para obter mais informações, consulte Excluir um anexo de VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway.

AWS CLI

Excluir um gateway de trânsito

O exemplo delete-transit-gateway a seguir exclui o gateway de trânsito especificado.

aws ec2 delete-transit-gateway \ --transit-gateway-id tgw-01f04542b2EXAMPLE

Saída:

{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Para obter mais informações, consulte Excluir um gateway de trânsito no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar delete-transit-gateway.

AWS CLI

Excluir um gateway de trânsito

O exemplo delete-transit-gateway a seguir exclui o gateway de trânsito especificado.

aws ec2 delete-transit-gateway \ --transit-gateway-id tgw-01f04542b2EXAMPLE

Saída:

{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Para obter mais informações, consulte Excluir um gateway de trânsito no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar delete-verified-access-endpoint.

AWS CLI

Excluir um endpoint do acesso verificado

O exemplo delete-verified-access-endpoint a seguir exclui o endpoint especificado do acesso verificado.

aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2

Saída:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar delete-verified-access-endpoint.

AWS CLI

Excluir um endpoint do acesso verificado

O exemplo delete-verified-access-endpoint a seguir exclui o endpoint especificado do acesso verificado.

aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2

Saída:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar delete-verified-access-group.

AWS CLI

Excluir um grupo do acesso verificado

O exemplo delete-verified-access-group a seguir exclui o grupo especificado do acesso verificado.

aws ec2 delete-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235

Saída:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar delete-verified-access-group.

AWS CLI

Excluir um grupo do acesso verificado

O exemplo delete-verified-access-group a seguir exclui o grupo especificado do acesso verificado.

aws ec2 delete-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235

Saída:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar delete-verified-access-instance.

AWS CLI

Excluir uma instância do acesso verificado

O exemplo delete-verified-access-instance a seguir exclui a instância especificada do acesso verificado.

aws ec2 delete-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea

Saída:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar delete-verified-access-instance.

AWS CLI

Excluir uma instância do acesso verificado

O exemplo delete-verified-access-instance a seguir exclui a instância especificada do acesso verificado.

aws ec2 delete-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea

Saída:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar delete-verified-access-trust-provider.

AWS CLI

Excluir um provedor confiável de dispositivos de acesso verificado

O exemplo delete-verified-access-trust-provider a seguir exclui o provedor de confiança especificado do acesso verificado.

aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso verificado da AWS .

O código de exemplo a seguir mostra como usar delete-verified-access-trust-provider.

AWS CLI

Excluir um provedor confiável de dispositivos de acesso verificado

O exemplo delete-verified-access-trust-provider a seguir exclui o provedor de confiança especificado do acesso verificado.

aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso verificado da AWS .

O código de exemplo a seguir mostra como usar delete-volume.

AWS CLI

Excluir um volume

Este exemplo de comando exclui um volume disponível com o ID do volume de vol-049df61146c4d7901. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-volume --volume-id vol-049df61146c4d7901
  • Para obter detalhes da API, consulte DeleteVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-volume.

AWS CLI

Excluir um volume

Este exemplo de comando exclui um volume disponível com o ID do volume de vol-049df61146c4d7901. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-volume --volume-id vol-049df61146c4d7901
  • Para obter detalhes da API, consulte DeleteVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-vpc-endpoint-connection-notifications.

AWS CLI

Excluir uma notificação de conexão de endpoint

Este exemplo exclui a notificação de conexão de endpoint especificada.

Comando:

aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar delete-vpc-endpoint-connection-notifications.

AWS CLI

Excluir uma notificação de conexão de endpoint

Este exemplo exclui a notificação de conexão de endpoint especificada.

Comando:

aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids vpce-nfn-008776de7e03f5abc

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar delete-vpc-endpoint-service-configurations.

AWS CLI

Excluir uma configuração de serviço de endpoint

Este exemplo exclui a configuração especificada do serviço de endpoint.

Comando:

aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar delete-vpc-endpoint-service-configurations.

AWS CLI

Excluir uma configuração de serviço de endpoint

Este exemplo exclui a configuração especificada do serviço de endpoint.

Comando:

aws ec2 delete-vpc-endpoint-service-configurations --service-ids vpce-svc-03d5ebb7d9579a2b3

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar delete-vpc-endpoints.

AWS CLI

Para excluir um endpoint

Este exemplo exclui os endpoints vpce-aa22bb33 e vpce-1a2b3c4d. Se o comando for parcialmente bem-sucedido ou malsucedido, uma lista de itens malsucedidos será retornada. Se houver sucesso, a lista retornada ficará vazia.

Comando:

aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d

Saída:

{ "Unsuccessful": [] }
  • Para obter detalhes da API, consulte DeleteVpcEndpointsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-vpc-endpoints.

AWS CLI

Para excluir um endpoint

Este exemplo exclui os endpoints vpce-aa22bb33 e vpce-1a2b3c4d. Se o comando for parcialmente bem-sucedido ou malsucedido, uma lista de itens malsucedidos será retornada. Se houver sucesso, a lista retornada ficará vazia.

Comando:

aws ec2 delete-vpc-endpoints --vpc-endpoint-ids vpce-aa22bb33 vpce-1a2b3c4d

Saída:

{ "Unsuccessful": [] }
  • Para obter detalhes da API, consulte DeleteVpcEndpointsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-vpc-peering-connection.

AWS CLI

Excluir uma conexão de emparelhamento da VPC

Este exemplo exclui a conexão de emparelhamento da VPC especificada.

Comando:

aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar delete-vpc-peering-connection.

AWS CLI

Excluir uma conexão de emparelhamento da VPC

Este exemplo exclui a conexão de emparelhamento da VPC especificada.

Comando:

aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar delete-vpc.

AWS CLI

Para excluir uma VPC

Este exemplo exclui a VPC especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpc --vpc-id vpc-a01106c2
  • Para obter detalhes da API, consulte DeleteVpcem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-vpc.

AWS CLI

Para excluir uma VPC

Este exemplo exclui a VPC especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpc --vpc-id vpc-a01106c2
  • Para obter detalhes da API, consulte DeleteVpcem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-vpn-connection-route.

AWS CLI

Excluir uma rota estática de uma conexão VPN

Este exemplo exclui a rota estática especificada da conexão VPN especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

O código de exemplo a seguir mostra como usar delete-vpn-connection-route.

AWS CLI

Excluir uma rota estática de uma conexão VPN

Este exemplo exclui a rota estática especificada da conexão VPN especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpn-connection-route --vpn-connection-id vpn-40f41529 --destination-cidr-block 11.12.0.0/16

O código de exemplo a seguir mostra como usar delete-vpn-connection.

AWS CLI

Excluir uma conexão VPN

Este exemplo exclui a conexão VPN especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529

O código de exemplo a seguir mostra como usar delete-vpn-connection.

AWS CLI

Excluir uma conexão VPN

Este exemplo exclui a conexão VPN especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpn-connection --vpn-connection-id vpn-40f41529

O código de exemplo a seguir mostra como usar delete-vpn-gateway.

AWS CLI

Excluir um gateway privado virtual

Este exemplo exclui o gateway privado virtual especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
  • Para obter detalhes da API, consulte DeleteVpnGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-vpn-gateway.

AWS CLI

Excluir um gateway privado virtual

Este exemplo exclui o gateway privado virtual especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 delete-vpn-gateway --vpn-gateway-id vgw-9a4cacf3
  • Para obter detalhes da API, consulte DeleteVpnGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar deprovision-byoip-cidr.

AWS CLI

Remover um intervalo de endereços IP do uso

O exemplo a seguir remove o intervalo de endereços especificado do uso com AWS.

aws ec2 deprovision-byoip-cidr \ --cidr 203.0.113.25/24

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }

O código de exemplo a seguir mostra como usar deprovision-byoip-cidr.

AWS CLI

Remover um intervalo de endereços IP do uso

O exemplo a seguir remove o intervalo de endereços especificado do uso com AWS.

aws ec2 deprovision-byoip-cidr \ --cidr 203.0.113.25/24

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }

O código de exemplo a seguir mostra como usar deprovision-ipam-pool-cidr.

AWS CLI

Desprovisionar um CIDR do pool do IPAM

O exemplo deprovision-ipam-pool-cidr a seguir desprovisiona um CIDR provisionado para um grupo do IPAM.

(Linux):

aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \ --cidr 11.0.0.0/16

(Windows):

aws ec2 deprovision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^ --cidr 11.0.0.0/16

Saída:

{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }

Para obter mais informações, consulte Pool de desprovisionamento CIDRs no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar deprovision-ipam-pool-cidr.

AWS CLI

Desprovisionar um CIDR do pool do IPAM

O exemplo deprovision-ipam-pool-cidr a seguir desprovisiona um CIDR provisionado para um grupo do IPAM.

(Linux):

aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 \ --cidr 11.0.0.0/16

(Windows):

aws ec2 deprovision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-02ec043a19bbe5d08 ^ --cidr 11.0.0.0/16

Saída:

{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }

Para obter mais informações, consulte Pool de desprovisionamento CIDRs no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar deregister-image.

AWS CLI

Cancelar o registro de uma AMI

Este exemplo cancela o registro da AMI especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 deregister-image --image-id ami-4fa54026
  • Para obter detalhes da API, consulte DeregisterImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar deregister-image.

AWS CLI

Cancelar o registro de uma AMI

Este exemplo cancela o registro da AMI especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 deregister-image --image-id ami-4fa54026
  • Para obter detalhes da API, consulte DeregisterImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar deregister-instance-event-notification-attributes.

AWS CLI

Exemplo 1: remover todas as tags das notificações de eventos

O exemplo deregister-instance-event-notification-attributes a seguir remove IncludeAllTagsOfInstance=true, o que tem o efeito de definir IncludeAllTagsOfInstance como false.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

Exemplo 2: remover tags específicas de notificações de eventos

O exemplo deregister-instance-event-notification-attributes a seguir remove a tag especificada das tags incluídas nas notificações de eventos. Para descrever as tags restantes incluídas nas notificações de eventos, use describe-instance-event-notification-attributes.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

O código de exemplo a seguir mostra como usar deregister-instance-event-notification-attributes.

AWS CLI

Exemplo 1: remover todas as tags das notificações de eventos

O exemplo deregister-instance-event-notification-attributes a seguir remove IncludeAllTagsOfInstance=true, o que tem o efeito de definir IncludeAllTagsOfInstance como false.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

Exemplo 2: remover tags específicas de notificações de eventos

O exemplo deregister-instance-event-notification-attributes a seguir remove a tag especificada das tags incluídas nas notificações de eventos. Para descrever as tags restantes incluídas nas notificações de eventos, use describe-instance-event-notification-attributes.

aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

O código de exemplo a seguir mostra como usar deregister-transit-gateway-multicast-group-members.

AWS CLI

Cancelar o registro de membros de grupo de um grupo de multicast

Este exemplo cancela o registro do membro do grupo de interface de rede especificado do grupo multicast do gateway de trânsito.

aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d3269EXAMPLE

Saída:

{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Cancelar o registro de membros de um grupo multicast no Guia do usuário de Gateways de trânsito da AWS .

O código de exemplo a seguir mostra como usar deregister-transit-gateway-multicast-group-members.

AWS CLI

Cancelar o registro de membros de grupo de um grupo de multicast

Este exemplo cancela o registro do membro do grupo de interface de rede especificado do grupo multicast do gateway de trânsito.

aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d3269EXAMPLE

Saída:

{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Cancelar o registro de membros de um grupo multicast no Guia do usuário de Gateways de trânsito da AWS .

O código de exemplo a seguir mostra como usar deregister-transit-gateway-multicast-group-source.

AWS CLI

Cancelar o registro de uma origem do grupo de multicast do gateway de trânsito

Este exemplo cancela o registro da origem do grupo de interface de rede especificado do grupo multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Saída:

{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Cancelar o registro de fontes de um grupo multicast no Guia do usuário de Gateways de trânsito da AWS .

O código de exemplo a seguir mostra como usar deregister-transit-gateway-multicast-group-source.

AWS CLI

Cancelar o registro de uma origem do grupo de multicast do gateway de trânsito

Este exemplo cancela o registro da origem do grupo de interface de rede especificado do grupo multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Saída:

{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Cancelar o registro de fontes de um grupo multicast no Guia do usuário de Gateways de trânsito da AWS .

O código de exemplo a seguir mostra como usar describe-account-attributes.

AWS CLI

Para descrever todos os atributos da sua AWS conta

Este exemplo descreve os atributos da sua AWS conta.

Comando:

aws ec2 describe-account-attributes

Saída:

{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }

Para descrever um único atributo para sua AWS conta

Este exemplo descreve o supported-platforms atributo da sua AWS conta.

Comando:

aws ec2 describe-account-attributes --attribute-names supported-platforms

Saída:

{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }

O código de exemplo a seguir mostra como usar describe-account-attributes.

AWS CLI

Para descrever todos os atributos da sua AWS conta

Este exemplo descreve os atributos da sua AWS conta.

Comando:

aws ec2 describe-account-attributes

Saída:

{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }

Para descrever um único atributo para sua AWS conta

Este exemplo descreve o supported-platforms atributo da sua AWS conta.

Comando:

aws ec2 describe-account-attributes --attribute-names supported-platforms

Saída:

{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }

O código de exemplo a seguir mostra como usar describe-address-transfers.

AWS CLI

Descrever uma transferência de endereço IP elástico

O exemplo describe-address-transfers a seguir descreve a transferência do endereço IP Elástico para o endereço IP Elástico especificado.

aws ec2 describe-address-transfers \ --allocation-ids eipalloc-09ad461b0d03f6aaf

Saída:

{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia do usuário do Amazon VPC.

O código de exemplo a seguir mostra como usar describe-address-transfers.

AWS CLI

Descrever uma transferência de endereço IP elástico

O exemplo describe-address-transfers a seguir descreve a transferência do endereço IP Elástico para o endereço IP Elástico especificado.

aws ec2 describe-address-transfers \ --allocation-ids eipalloc-09ad461b0d03f6aaf

Saída:

{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia do usuário do Amazon VPC.

O código de exemplo a seguir mostra como usar describe-addresses-attribute.

AWS CLI

Visualizar os atributos do nome de domínio associado a um endereço IP elástico

Os exemplos describe-addresses-attribute a seguir retornam os atributos do nome de domínio associado ao endereço IP elástico.

Linux

aws ec2 describe-addresses-attribute \ --allocation-ids eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 describe-addresses-attribute ^ --allocation-ids eipalloc-abcdef01234567890 ^ --attribute domain-name

Saída:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }

Para visualizar os atributos de um endereço IP elástico, você deve primeiro associar um nome de domínio ao endereço IP elástico. Para obter mais informações, consulte Usar DNS reverso para aplicativos de e-mail no Amazon EC2 User Guide ou modify-address-attributena AWS CLI Command Reference.

O código de exemplo a seguir mostra como usar describe-addresses-attribute.

AWS CLI

Visualizar os atributos do nome de domínio associado a um endereço IP elástico

Os exemplos describe-addresses-attribute a seguir retornam os atributos do nome de domínio associado ao endereço IP elástico.

Linux

aws ec2 describe-addresses-attribute \ --allocation-ids eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 describe-addresses-attribute ^ --allocation-ids eipalloc-abcdef01234567890 ^ --attribute domain-name

Saída:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }

Para visualizar os atributos de um endereço IP elástico, você deve primeiro associar um nome de domínio ao endereço IP elástico. Para obter mais informações, consulte Usar DNS reverso para aplicativos de e-mail no Amazon EC2 User Guide ou modify-address-attributena AWS CLI Command Reference.

O código de exemplo a seguir mostra como usar describe-addresses.

AWS CLI

Exemplo 1: recuperar detalhes de todos os seus endereços IP elásticos

O exemplo describe addresses a seguir mostra os detalhes dos seus endereços IP elásticos.

aws ec2 describe-addresses

Saída:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Exemplo 2: Para recuperar detalhes de seus endereços IP elásticos para EC2 -VPC

O exemplo describe-addresses a seguir mostra os detalhes dos seus endereços IP elásticos para usar com instâncias em uma VPC.

aws ec2 describe-addresses \ --filters "Name=domain,Values=vpc"

Saída:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Exemplo 3: recuperar detalhes sobre um endereço IP elástico especificado pelo ID de alocação

O describe-addresses exemplo a seguir exibe detalhes sobre o endereço IP elástico com o ID de alocação especificado, que está associado a uma instância em EC2 -VPC.

aws ec2 describe-addresses \ --allocation-ids eipalloc-282d9641

Saída:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }

Exemplo 4: recuperar detalhes sobre um endereço IP elástico especificado pelo endereço IP privado de VPC

O describe-addresses exemplo a seguir exibe detalhes sobre o endereço IP elástico associado a um determinado endereço IP privado em EC2 -VPC.

aws ec2 describe-addresses \ --filters "Name=private-ip-address,Values=10.251.50.12"

Exemplo 5: Para recuperar detalhes sobre endereços IP elásticos em EC2 -Classic

TThe O describe-addresses exemplo a seguir exibe detalhes sobre seus endereços IP elásticos para uso no EC2 -Classic.

aws ec2 describe-addresses \ --filters "Name=domain,Values=standard"

Saída:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

Exemplo 6: recuperar detalhes sobre um endereço IP elástico especificado pelo endereço IP público

O describe-addresses exemplo a seguir exibe detalhes sobre o endereço IP elástico com o valor203.0.110.25, que está associado a uma instância em EC2 -Classic.

aws ec2 describe-addresses \ --public-ips 203.0.110.25

Saída:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
  • Para obter detalhes da API, consulte DescribeAddressesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-addresses.

AWS CLI

Exemplo 1: recuperar detalhes de todos os seus endereços IP elásticos

O exemplo describe addresses a seguir mostra os detalhes dos seus endereços IP elásticos.

aws ec2 describe-addresses

Saída:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Exemplo 2: Para recuperar detalhes de seus endereços IP elásticos para EC2 -VPC

O exemplo describe-addresses a seguir mostra os detalhes dos seus endereços IP elásticos para usar com instâncias em uma VPC.

aws ec2 describe-addresses \ --filters "Name=domain,Values=vpc"

Saída:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }

Exemplo 3: recuperar detalhes sobre um endereço IP elástico especificado pelo ID de alocação

O describe-addresses exemplo a seguir exibe detalhes sobre o endereço IP elástico com o ID de alocação especificado, que está associado a uma instância em EC2 -VPC.

aws ec2 describe-addresses \ --allocation-ids eipalloc-282d9641

Saída:

{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }

Exemplo 4: recuperar detalhes sobre um endereço IP elástico especificado pelo endereço IP privado de VPC

O describe-addresses exemplo a seguir exibe detalhes sobre o endereço IP elástico associado a um determinado endereço IP privado em EC2 -VPC.

aws ec2 describe-addresses \ --filters "Name=private-ip-address,Values=10.251.50.12"

Exemplo 5: Para recuperar detalhes sobre endereços IP elásticos em EC2 -Classic

TThe O describe-addresses exemplo a seguir exibe detalhes sobre seus endereços IP elásticos para uso no EC2 -Classic.

aws ec2 describe-addresses \ --filters "Name=domain,Values=standard"

Saída:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }

Exemplo 6: recuperar detalhes sobre um endereço IP elástico especificado pelo endereço IP público

O describe-addresses exemplo a seguir exibe detalhes sobre o endereço IP elástico com o valor203.0.110.25, que está associado a uma instância em EC2 -Classic.

aws ec2 describe-addresses \ --public-ips 203.0.110.25

Saída:

{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
  • Para obter detalhes da API, consulte DescribeAddressesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-aggregate-id-format.

AWS CLI

Descrever as configurações do formato de ID mais longo para todos os tipos de recurso em uma região

O exemplo describe-aggregate-id-format a seguir descreve o status geral do formato de ID longo para a região atual. O valor Deadline indica que os prazos para que esses recursos mudassem permanentemente do formato de ID curto para o formato de ID longo expiraram. O valor UseLongIdsAggregated indica que todos os usuários do IAM e perfis do IAM estão configurados para usar o formato de ID longo para todos os tipos de recursos.

aws ec2 describe-aggregate-id-format

Saída:

{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }

O código de exemplo a seguir mostra como usar describe-aggregate-id-format.

AWS CLI

Descrever as configurações do formato de ID mais longo para todos os tipos de recurso em uma região

O exemplo describe-aggregate-id-format a seguir descreve o status geral do formato de ID longo para a região atual. O valor Deadline indica que os prazos para que esses recursos mudassem permanentemente do formato de ID curto para o formato de ID longo expiraram. O valor UseLongIdsAggregated indica que todos os usuários do IAM e perfis do IAM estão configurados para usar o formato de ID longo para todos os tipos de recursos.

aws ec2 describe-aggregate-id-format

Saída:

{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }

O código de exemplo a seguir mostra como usar describe-availability-zones.

AWS CLI

Para descrever suas zonas de disponibilidade

O exemplo describe-availability-zones a seguir exibe detalhes das zonas de disponibilidade disponíveis para você. A resposta inclui zonas de disponibilidade somente para a região atual. Neste exemplo, ela usa a região padrão dos perfis do us-west-2 (Oregon).

aws ec2 describe-availability-zones

Saída:

{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }

O código de exemplo a seguir mostra como usar describe-availability-zones.

AWS CLI

Para descrever suas zonas de disponibilidade

O exemplo describe-availability-zones a seguir exibe detalhes das zonas de disponibilidade disponíveis para você. A resposta inclui zonas de disponibilidade somente para a região atual. Neste exemplo, ela usa a região padrão dos perfis do us-west-2 (Oregon).

aws ec2 describe-availability-zones

Saída:

{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }

O código de exemplo a seguir mostra como usar describe-aws-network-performance-metric-subscription.

AWS CLI

Descrever suas assinaturas métricas

O exemplo describe-aws-network-performance-metric-subscriptions a seguir descreve suas assinaturas métricas.

aws ec2 describe-aws-network-performance-metric-subscriptions

Saída:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar describe-aws-network-performance-metric-subscription.

AWS CLI

Descrever suas assinaturas métricas

O exemplo describe-aws-network-performance-metric-subscriptions a seguir descreve suas assinaturas métricas.

aws ec2 describe-aws-network-performance-metric-subscriptions

Saída:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar describe-aws-network-performance-metric-subscriptions.

AWS CLI

Descrever suas assinaturas métricas

O exemplo describe-aws-network-performance-metric-subscriptions a seguir descreve suas assinaturas métricas.

aws ec2 describe-aws-network-performance-metric-subscriptions

Saída:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar describe-aws-network-performance-metric-subscriptions.

AWS CLI

Descrever suas assinaturas métricas

O exemplo describe-aws-network-performance-metric-subscriptions a seguir descreve suas assinaturas métricas.

aws ec2 describe-aws-network-performance-metric-subscriptions

Saída:

{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar describe-bundle-tasks.

AWS CLI

Descrever suas tarefas de empacotamento

Este exemplo descreve todas as tarefas de empacotamento.

Comando:

aws ec2 describe-bundle-tasks

Saída:

{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }

O código de exemplo a seguir mostra como usar describe-bundle-tasks.

AWS CLI

Descrever suas tarefas de empacotamento

Este exemplo descreve todas as tarefas de empacotamento.

Comando:

aws ec2 describe-bundle-tasks

Saída:

{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }

O código de exemplo a seguir mostra como usar describe-byoip-cidrs.

AWS CLI

Descrever seus intervalos de endereços provisionados

O describe-byoip-cidrs exemplo a seguir exibe detalhes sobre os intervalos de IPv4 endereços públicos que você provisionou para uso. AWS

aws ec2 describe-byoip-cidrs

Saída:

{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
  • Para obter detalhes da API, consulte DescribeByoipCidrsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-byoip-cidrs.

AWS CLI

Descrever seus intervalos de endereços provisionados

O describe-byoip-cidrs exemplo a seguir exibe detalhes sobre os intervalos de IPv4 endereços públicos que você provisionou para uso. AWS

aws ec2 describe-byoip-cidrs

Saída:

{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
  • Para obter detalhes da API, consulte DescribeByoipCidrsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-capacity-reservation-fleets.

AWS CLI

Visualizar uma frota de reserva de capacidade

O exemplo describe-capacity-reservation-fleets a seguir lista as informações de configuração e capacidade da frota de reserva de capacidade especificada. Ele também lista detalhes sobre as reservas de capacidade individuais que estão dentro da frota.

aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Saída:

{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-capacity-reservation-fleets.

AWS CLI

Visualizar uma frota de reserva de capacidade

O exemplo describe-capacity-reservation-fleets a seguir lista as informações de configuração e capacidade da frota de reserva de capacidade especificada. Ele também lista detalhes sobre as reservas de capacidade individuais que estão dentro da frota.

aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids crf-abcdef01234567890

Saída:

{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-capacity-reservations.

AWS CLI

Exemplo 1: descrever uma ou mais de suas reservas de capacidade

O describe-capacity-reservations exemplo a seguir exibe detalhes sobre todas as suas reservas de capacidade na AWS região atual.

aws ec2 describe-capacity-reservations

Saída:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

Exemplo 2: descrever uma ou mais de suas reservas de capacidade

O exemplo describe-capacity-reservations a seguir exibe os detalhes da reserva de capacidade especificada.

aws ec2 describe-capacity-reservations \ --capacity-reservation-ids cr-1234abcd56EXAMPLE

Saída:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

Para obter mais informações, consulte Visualizar uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-capacity-reservations.

AWS CLI

Exemplo 1: descrever uma ou mais de suas reservas de capacidade

O describe-capacity-reservations exemplo a seguir exibe detalhes sobre todas as suas reservas de capacidade na AWS região atual.

aws ec2 describe-capacity-reservations

Saída:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

Exemplo 2: descrever uma ou mais de suas reservas de capacidade

O exemplo describe-capacity-reservations a seguir exibe os detalhes da reserva de capacidade especificada.

aws ec2 describe-capacity-reservations \ --capacity-reservation-ids cr-1234abcd56EXAMPLE

Saída:

{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }

Para obter mais informações, consulte Visualizar uma reserva de capacidade no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-carrier-gateways.

AWS CLI

Descrever todos os gateways da operadora

O exemplo describe-carrier-gateways a seguir lista todos os gateways da operadora.

aws ec2 describe-carrier-gateways

Saída:

{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }

Para obter mais informações, consulte Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> no Guia do usuário da Amazon Virtual Private Cloud.

O código de exemplo a seguir mostra como usar describe-carrier-gateways.

AWS CLI

Descrever todos os gateways da operadora

O exemplo describe-carrier-gateways a seguir lista todos os gateways da operadora.

aws ec2 describe-carrier-gateways

Saída:

{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }

Para obter mais informações, consulte Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> no Guia do usuário da Amazon Virtual Private Cloud.

O código de exemplo a seguir mostra como usar describe-classic-link-instances.

AWS CLI

Para descrever instâncias EC2 clássicas vinculadas

Este exemplo lista todas as suas instâncias EC2 -Classic vinculadas.

Comando:

aws ec2 describe-classic-link-instances

Saída:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }

Este exemplo lista todas as suas instâncias EC2 -Classic vinculadas e filtra a resposta para incluir somente instâncias vinculadas à VPC vpc-88888888.

Comando:

aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"

Saída:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }

O código de exemplo a seguir mostra como usar describe-classic-link-instances.

AWS CLI

Para descrever instâncias EC2 clássicas vinculadas

Este exemplo lista todas as suas instâncias EC2 -Classic vinculadas.

Comando:

aws ec2 describe-classic-link-instances

Saída:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }

Este exemplo lista todas as suas instâncias EC2 -Classic vinculadas e filtra a resposta para incluir somente instâncias vinculadas à VPC vpc-88888888.

Comando:

aws ec2 describe-classic-link-instances --filter "Name=vpc-id,Values=vpc-88888888"

Saída:

{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }

O código de exemplo a seguir mostra como usar describe-client-vpn-authorization-rules.

AWS CLI

Descrever as regras de autorização de um endpoint de Client VPN

O exemplo describe-client-vpn-authorization-rules a seguir exibe detalhes sobre as regras de autorização para o endpoint Client VPN especificado.

aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }

Para obter mais informações, consulte Regras de autorização no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar describe-client-vpn-authorization-rules.

AWS CLI

Descrever as regras de autorização de um endpoint de Client VPN

O exemplo describe-client-vpn-authorization-rules a seguir exibe detalhes sobre as regras de autorização para o endpoint Client VPN especificado.

aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }

Para obter mais informações, consulte Regras de autorização no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar describe-client-vpn-connections.

AWS CLI

Descrever as conexões com um endpoint do Client VPN

O exemplo describe-client-vpn-connections a seguir exibe detalhes sobre as conexões do cliente com o endpoint do Client VPN especificado.

aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }

Para obter mais informações, consulte Conexões do cliente no Guia do administrador do AWS Client VPN.

O código de exemplo a seguir mostra como usar describe-client-vpn-connections.

AWS CLI

Descrever as conexões com um endpoint do Client VPN

O exemplo describe-client-vpn-connections a seguir exibe detalhes sobre as conexões do cliente com o endpoint do Client VPN especificado.

aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }

Para obter mais informações, consulte Conexões do cliente no Guia do administrador do AWS Client VPN.

O código de exemplo a seguir mostra como usar describe-client-vpn-endpoints.

AWS CLI

Descrever seus endpoints do Client VPN

O exemplo describe-client-vpn-endpoints a seguir exibe detalhes sobre todos os seus endpoints do Client VPN.

aws ec2 describe-client-vpn-endpoints

Saída:

{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }

Para obter mais informações, consulte Endpoints de Client VPN no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar describe-client-vpn-endpoints.

AWS CLI

Descrever seus endpoints do Client VPN

O exemplo describe-client-vpn-endpoints a seguir exibe detalhes sobre todos os seus endpoints do Client VPN.

aws ec2 describe-client-vpn-endpoints

Saída:

{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }

Para obter mais informações, consulte Endpoints de Client VPN no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar describe-client-vpn-routes.

AWS CLI

Descrever as rotas de um endpoint de Client VPN

O exemplo describe-client-vpn-routes a seguir exibe detalhes sobre as rotas para o endpoint de Client VPN especificado.

aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }

Para obter mais informações, consulte Rotas no Guia do administrador de cliente VPN da AWS .

O código de exemplo a seguir mostra como usar describe-client-vpn-routes.

AWS CLI

Descrever as rotas de um endpoint de Client VPN

O exemplo describe-client-vpn-routes a seguir exibe detalhes sobre as rotas para o endpoint de Client VPN especificado.

aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }

Para obter mais informações, consulte Rotas no Guia do administrador de cliente VPN da AWS .

O código de exemplo a seguir mostra como usar describe-client-vpn-target-networks.

AWS CLI

Descrever as redes de destino de um endpoint de Client VPN

O exemplo describe-client-vpn-target-networks a seguir exibe detalhes sobre as redes de destino para o endpoint de Client VPN especificado.

aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }

Para obter mais informações, consulte Redes de destino no Guia do administrador da AWS .

O código de exemplo a seguir mostra como usar describe-client-vpn-target-networks.

AWS CLI

Descrever as redes de destino de um endpoint de Client VPN

O exemplo describe-client-vpn-target-networks a seguir exibe detalhes sobre as redes de destino para o endpoint de Client VPN especificado.

aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }

Para obter mais informações, consulte Redes de destino no Guia do administrador da AWS .

O código de exemplo a seguir mostra como usar describe-coip-pools.

AWS CLI

Descrever os grupos de endereços IP pertencentes ao cliente

O describe-coip-pools exemplo a seguir descreve os pools de endereços IP de propriedade do cliente em sua AWS conta.

aws ec2 describe-coip-pools

Saída:

{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte DescribeCoipPoolsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-coip-pools.

AWS CLI

Descrever os grupos de endereços IP pertencentes ao cliente

O describe-coip-pools exemplo a seguir descreve os pools de endereços IP de propriedade do cliente em sua AWS conta.

aws ec2 describe-coip-pools

Saída:

{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }

Para obter mais informações, consulte Endereços IP pertencentes ao cliente no Guia do usuário do AWS Outposts.

  • Para obter detalhes da API, consulte DescribeCoipPoolsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-conversion-tasks.

AWS CLI

Visualizar o status de uma tarefa de conversão

Este exemplo retorna o status de uma tarefa de conversão com o ID import-i-ffvko 9js.

Comando:

aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js

Saída:

{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }

O código de exemplo a seguir mostra como usar describe-conversion-tasks.

AWS CLI

Visualizar o status de uma tarefa de conversão

Este exemplo retorna o status de uma tarefa de conversão com o ID import-i-ffvko 9js.

Comando:

aws ec2 describe-conversion-tasks --conversion-task-ids import-i-ffvko9js

Saída:

{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }

O código de exemplo a seguir mostra como usar describe-customer-gateways.

AWS CLI

Descrever os gateways do cliente

Este exemplo descreve os gateways do cliente.

Comando:

aws ec2 describe-customer-gateways

Saída:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

Descrever um gateway do cliente específico

Este exemplo descreve o gateway do cliente especificado.

Comando:

aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167

Saída:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

O código de exemplo a seguir mostra como usar describe-customer-gateways.

AWS CLI

Descrever os gateways do cliente

Este exemplo descreve os gateways do cliente.

Comando:

aws ec2 describe-customer-gateways

Saída:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

Descrever um gateway do cliente específico

Este exemplo descreve o gateway do cliente especificado.

Comando:

aws ec2 describe-customer-gateways --customer-gateway-ids cgw-0e11f167

Saída:

{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }

O código de exemplo a seguir mostra como usar describe-dhcp-options.

AWS CLI

Exemplo 1: descrever as opções de DHCP

O exemplo describe-dhcp-options a seguir recupera detalhes das suas opções DHCP.

aws ec2 describe-dhcp-options

Saída:

{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }

Para obter mais informações, consulte Trabalhar com conjuntos de opções DHCP no Guia do usuário da AWS VPC.

Exemplo 2: descrever suas opções de DHCP e filtrar o resultado

O exemplo describe-dhcp-options a seguir descreve as opções de DHCP e usa um filtro para retornar somente as opções de DHCP que têm example.com como o servidor de nomes de domínio. O exemplo usa o parâmetro --query para exibir somente as informações de configuração e o ID no resultado.

aws ec2 describe-dhcp-options \ --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \ --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"

Saída:

[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]

Para obter mais informações, consulte Trabalhar com conjuntos de opções DHCP no Guia do usuário da AWS VPC.

O código de exemplo a seguir mostra como usar describe-dhcp-options.

AWS CLI

Exemplo 1: descrever as opções de DHCP

O exemplo describe-dhcp-options a seguir recupera detalhes das suas opções DHCP.

aws ec2 describe-dhcp-options

Saída:

{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }

Para obter mais informações, consulte Trabalhar com conjuntos de opções DHCP no Guia do usuário da AWS VPC.

Exemplo 2: descrever suas opções de DHCP e filtrar o resultado

O exemplo describe-dhcp-options a seguir descreve as opções de DHCP e usa um filtro para retornar somente as opções de DHCP que têm example.com como o servidor de nomes de domínio. O exemplo usa o parâmetro --query para exibir somente as informações de configuração e o ID no resultado.

aws ec2 describe-dhcp-options \ --filters Name=key,Values=domain-name-servers Name=value,Values=example.com \ --query "DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"

Saída:

[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]

Para obter mais informações, consulte Trabalhar com conjuntos de opções DHCP no Guia do usuário da AWS VPC.

O código de exemplo a seguir mostra como usar describe-egress-only-internet-gateways.

AWS CLI

Descrever um gateway da Internet somente de saída

Este exemplo descreve seus gateways da Internet somente de saída.

Comando:

aws ec2 describe-egress-only-internet-gateways

Saída:

{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }

O código de exemplo a seguir mostra como usar describe-egress-only-internet-gateways.

AWS CLI

Descrever um gateway da Internet somente de saída

Este exemplo descreve seus gateways da Internet somente de saída.

Comando:

aws ec2 describe-egress-only-internet-gateways

Saída:

{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }

O código de exemplo a seguir mostra como usar describe-elastic-gpus.

AWS CLI

Descrever uma GPU Elastic

Comando:

aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl

O código de exemplo a seguir mostra como usar describe-elastic-gpus.

AWS CLI

Descrever uma GPU Elastic

Comando:

aws ec2 describe-elastic-gpus --elastic-gpu-ids egpu-12345678901234567890abcdefghijkl

O código de exemplo a seguir mostra como usar describe-export-image-tasks.

AWS CLI

Monitorar uma tarefa de exportação de imagem

O exemplo describe-export-image-tasks a seguir verifica o status da tarefa de exportação de imagem especificada. O arquivo de imagem resultante no Amazon S3 é my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk.

aws ec2 describe-export-image-tasks \ --export-image-task-ids export-ami-1234567890abcdef0

Saída para uma tarefa de exportação de imagem que está em andamento.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }

Saída para uma tarefa de exportação de imagem concluída.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }

Para obter mais informações, consulte Exportar uma VM de uma AMI no Guia do usuário de VM Import/Export.

O código de exemplo a seguir mostra como usar describe-export-image-tasks.

AWS CLI

Monitorar uma tarefa de exportação de imagem

O exemplo describe-export-image-tasks a seguir verifica o status da tarefa de exportação de imagem especificada. O arquivo de imagem resultante no Amazon S3 é my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk.

aws ec2 describe-export-image-tasks \ --export-image-task-ids export-ami-1234567890abcdef0

Saída para uma tarefa de exportação de imagem que está em andamento.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }

Saída para uma tarefa de exportação de imagem concluída.

{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }

Para obter mais informações, consulte Exportar uma VM de uma AMI no Guia do usuário de VM Import/Export.

O código de exemplo a seguir mostra como usar describe-export-tasks.

AWS CLI

Listar detalhes sobre uma tarefa de exportação de instância

Este exemplo descreve a tarefa de exportação com ID export-i-fh 8sjjsq.

Comando:

aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq

Saída:

{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }

O código de exemplo a seguir mostra como usar describe-export-tasks.

AWS CLI

Listar detalhes sobre uma tarefa de exportação de instância

Este exemplo descreve a tarefa de exportação com ID export-i-fh 8sjjsq.

Comando:

aws ec2 describe-export-tasks --export-task-ids export-i-fh8sjjsq

Saída:

{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }

O código de exemplo a seguir mostra como usar describe-fast-launch-images.

AWS CLI

Para descrever os detalhes do Windows AMIs que estão configurados para um lançamento mais rápido

O describe-fast-launch-images exemplo a seguir descreve os detalhes de cada um AMIs em sua conta que está configurado para lançamento mais rápido, incluindo o tipo de recurso, a configuração do snapshot, os detalhes do modelo de execução, o número máximo de inicializações paralelas, o ID do proprietário da AMI, o estado da configuração de inicialização rápida, o motivo pelo qual o estado foi alterado e a hora em que a mudança de estado ocorreu.

aws ec2 describe-fast-launch-images

Saída:

{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }

Para obter mais informações sobre como configurar uma AMI do Windows para um lançamento mais rápido, consulte Configurar sua AMI para um lançamento mais rápido no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-fast-launch-images.

AWS CLI

Para descrever os detalhes do Windows AMIs que estão configurados para um lançamento mais rápido

O describe-fast-launch-images exemplo a seguir descreve os detalhes de cada um AMIs em sua conta que está configurado para lançamento mais rápido, incluindo o tipo de recurso, a configuração do snapshot, os detalhes do modelo de execução, o número máximo de inicializações paralelas, o ID do proprietário da AMI, o estado da configuração de inicialização rápida, o motivo pelo qual o estado foi alterado e a hora em que a mudança de estado ocorreu.

aws ec2 describe-fast-launch-images

Saída:

{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }

Para obter mais informações sobre como configurar uma AMI do Windows para um lançamento mais rápido, consulte Configurar sua AMI para um lançamento mais rápido no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-fast-snapshot-restores.

AWS CLI

Descrever restaurações rápidas de snapshot

O exemplo describe-fast-snapshot-restores a seguir exibe detalhes de todas as restaurações rápidas de snapshots com um estado disabled.

aws ec2 describe-fast-snapshot-restores \ --filters Name=state,Values=disabled

Saída:

{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }

O exemplo describe-fast-snapshot-restores a seguir descreve todas as restaurações rápidas de snapshots.

aws ec2 describe-fast-snapshot-restores

O código de exemplo a seguir mostra como usar describe-fast-snapshot-restores.

AWS CLI

Descrever restaurações rápidas de snapshot

O exemplo describe-fast-snapshot-restores a seguir exibe detalhes de todas as restaurações rápidas de snapshots com um estado disabled.

aws ec2 describe-fast-snapshot-restores \ --filters Name=state,Values=disabled

Saída:

{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }

O exemplo describe-fast-snapshot-restores a seguir descreve todas as restaurações rápidas de snapshots.

aws ec2 describe-fast-snapshot-restores

O código de exemplo a seguir mostra como usar describe-fleet-history.

AWS CLI

Para descrever o histórico da EC2 frota

O describe-fleet-history exemplo a seguir retorna o histórico da EC2 frota especificada começando no horário especificado. O resultado é para uma EC2 frota com duas instâncias em execução.

aws ec2 describe-fleet-history \ --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --start-time 2020-09-01T00:00:00Z

Saída:

{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-fleet-history.

AWS CLI

Para descrever o histórico da EC2 frota

O describe-fleet-history exemplo a seguir retorna o histórico da EC2 frota especificada começando no horário especificado. O resultado é para uma EC2 frota com duas instâncias em execução.

aws ec2 describe-fleet-history \ --fleet-id fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --start-time 2020-09-01T00:00:00Z

Saída:

{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-fleet-instances.

AWS CLI

Para descrever as instâncias em execução de uma EC2 frota

O describe-fleet-instances exemplo a seguir descreve as instâncias em execução para a EC2 frota especificada.

aws ec2 describe-fleet-instances \ --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Saída:

{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-fleet-instances.

AWS CLI

Para descrever as instâncias em execução de uma EC2 frota

O describe-fleet-instances exemplo a seguir descreve as instâncias em execução para a EC2 frota especificada.

aws ec2 describe-fleet-instances \ --fleet-id 12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Saída:

{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

O código de exemplo a seguir mostra como usar describe-fleets.

AWS CLI

Para descrever uma EC2 frota

O describe-fleets exemplo a seguir descreve a EC2 frota especificada.

aws ec2 describe-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Saída:

{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para obter detalhes da API, consulte DescribeFleetsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-fleets.

AWS CLI

Para descrever uma EC2 frota

O describe-fleets exemplo a seguir descreve a EC2 frota especificada.

aws ec2 describe-fleets \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE

Saída:

{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }

Para obter mais informações, consulte Gerenciando uma EC2 frota no Guia do usuário do Amazon Elastic Compute Cloud para instâncias Linux.

  • Para obter detalhes da API, consulte DescribeFleetsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-flow-logs.

AWS CLI

Exemplo 1: descrever todos os seus logs de fluxo

O exemplo describe-flow-logs a seguir exibe detalhes de todos os logs de fluxo.

aws ec2 describe-flow-logs

Saída:

{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }

Exemplo 2: descrever um subconjunto dos seus logs de fluxo

O describe-flow-logs exemplo a seguir usa um filtro para exibir detalhes somente dos registros de fluxo que estão no grupo de registros especificado no Amazon CloudWatch Logs.

aws ec2 describe-flow-logs \ --filter "Name=log-group-name,Values=MyFlowLogs"
  • Para obter detalhes da API, consulte DescribeFlowLogsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-flow-logs.

AWS CLI

Exemplo 1: descrever todos os seus logs de fluxo

O exemplo describe-flow-logs a seguir exibe detalhes de todos os logs de fluxo.

aws ec2 describe-flow-logs

Saída:

{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }

Exemplo 2: descrever um subconjunto dos seus logs de fluxo

O describe-flow-logs exemplo a seguir usa um filtro para exibir detalhes somente dos registros de fluxo que estão no grupo de registros especificado no Amazon CloudWatch Logs.

aws ec2 describe-flow-logs \ --filter "Name=log-group-name,Values=MyFlowLogs"
  • Para obter detalhes da API, consulte DescribeFlowLogsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-fpga-image-attribute.

AWS CLI

Descrever os atributos de uma imagem do Amazon FPGA

Este exemplo descreve as permissões de carga para a AFI especificada.

Comando:

aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Saída:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

O código de exemplo a seguir mostra como usar describe-fpga-image-attribute.

AWS CLI

Descrever os atributos de uma imagem do Amazon FPGA

Este exemplo descreve as permissões de carga para a AFI especificada.

Comando:

aws ec2 describe-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Saída:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

O código de exemplo a seguir mostra como usar describe-fpga-images.

AWS CLI

Descrever imagens do Amazon FPGA

Este exemplo descreve AFIs que são de propriedade da conta123456789012.

Comando:

aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012

Saída:

{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
  • Para obter detalhes da API, consulte DescribeFpgaImagesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-fpga-images.

AWS CLI

Descrever imagens do Amazon FPGA

Este exemplo descreve AFIs que são de propriedade da conta123456789012.

Comando:

aws ec2 describe-fpga-images --filters Name=owner-id,Values=123456789012

Saída:

{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
  • Para obter detalhes da API, consulte DescribeFpgaImagesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-host-reservation-offerings.

AWS CLI

Descrever as ofertas de reserva de host dedicado

Este exemplo descreve as Reservas de Host Dedicado para a família de instâncias M4 que estão disponíveis para compra.

Comando:

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4

Saída:

{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }

O código de exemplo a seguir mostra como usar describe-host-reservation-offerings.

AWS CLI

Descrever as ofertas de reserva de host dedicado

Este exemplo descreve as Reservas de Host Dedicado para a família de instâncias M4 que estão disponíveis para compra.

Comando:

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4

Saída:

{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }

O código de exemplo a seguir mostra como usar describe-host-reservations.

AWS CLI

Descrever as reservas de host dedicado em sua conta

Este exemplo descreve as Reservas de Host Dedicado em sua conta.

Comando:

aws ec2 describe-host-reservations

Saída:

{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }

O código de exemplo a seguir mostra como usar describe-host-reservations.

AWS CLI

Descrever as reservas de host dedicado em sua conta

Este exemplo descreve as Reservas de Host Dedicado em sua conta.

Comando:

aws ec2 describe-host-reservations

Saída:

{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }

O código de exemplo a seguir mostra como usar describe-hosts.

AWS CLI

Visualizar os detalhes de um Host dedicado

O describe-hosts exemplo a seguir exibe detalhes dos hosts available dedicados em sua AWS conta.

aws ec2 describe-hosts --filter "Name=state,Values=available"

Saída:

{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }

Para obter mais informações, consulte Visualizar Hosts Dedicados no Guia do usuário do Amazon Elastic Compute Cloud para instâncias do Linux.

  • Para obter detalhes da API, consulte DescribeHostsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-hosts.

AWS CLI

Visualizar os detalhes de um Host dedicado

O describe-hosts exemplo a seguir exibe detalhes dos hosts available dedicados em sua AWS conta.

aws ec2 describe-hosts --filter "Name=state,Values=available"

Saída:

{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }

Para obter mais informações, consulte Visualizar Hosts Dedicados no Guia do usuário do Amazon Elastic Compute Cloud para instâncias do Linux.

  • Para obter detalhes da API, consulte DescribeHostsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-iam-instance-profile-associations.

AWS CLI

Para descrever as associações do perfil de instância do IAM

Este exemplo descreve todas as suas associações de perfil de instância do IAM.

Comando:

aws ec2 describe-iam-instance-profile-associations

Saída:

{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }

O código de exemplo a seguir mostra como usar describe-iam-instance-profile-associations.

AWS CLI

Para descrever as associações do perfil de instância do IAM

Este exemplo descreve todas as suas associações de perfil de instância do IAM.

Comando:

aws ec2 describe-iam-instance-profile-associations

Saída:

{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }

O código de exemplo a seguir mostra como usar describe-id-format.

AWS CLI

Exemplo 1: descrever o formato de ID de um recurso

O exemplo describe-id-format a seguir descreve o formato de ID para grupos de segurança.

aws ec2 describe-id-format \ --resource security-group

No exemplo de saída a seguir, o valor Deadline indica que o prazo para esse tipo de recurso mudar permanentemente do formato de ID curto para o formato de ID longo expirou às 00:00 UTC de 15 de agosto de 2018.

{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }

Exemplo 2: descrever o formato de ID de todos os recursos

O exemplo describe-id-format a seguir descreve o formato de ID para todos os tipos de recursos. Todos os tipos de recursos compatíveis com o formato de ID curto foram alterados para o formato de ID longo.

aws ec2 describe-id-format
  • Para obter detalhes da API, consulte DescribeIdFormatem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-id-format.

AWS CLI

Exemplo 1: descrever o formato de ID de um recurso

O exemplo describe-id-format a seguir descreve o formato de ID para grupos de segurança.

aws ec2 describe-id-format \ --resource security-group

No exemplo de saída a seguir, o valor Deadline indica que o prazo para esse tipo de recurso mudar permanentemente do formato de ID curto para o formato de ID longo expirou às 00:00 UTC de 15 de agosto de 2018.

{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }

Exemplo 2: descrever o formato de ID de todos os recursos

O exemplo describe-id-format a seguir descreve o formato de ID para todos os tipos de recursos. Todos os tipos de recursos compatíveis com o formato de ID curto foram alterados para o formato de ID longo.

aws ec2 describe-id-format
  • Para obter detalhes da API, consulte DescribeIdFormatem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-identity-id-format.

AWS CLI

Descrever o formato de ID de um perfil do IAM

O describe-identity-id-format exemplo a seguir descreve o formato de ID recebido pelas instâncias criadas pela função do IAM EC2Role em sua AWS conta.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/my-iam-role \ --resource instance

O resultado a seguir indica que as instâncias criadas por essa função recebem IDs em formato de ID longo.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }

Descrever o formato de ID de um usuário do IAM

O describe-identity-id-format exemplo a seguir descreve o formato de ID recebido pelos snapshots criados pelo usuário do IAM AdminUser em sua AWS conta.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource snapshot

A saída indica que os instantâneos criados por esse usuário são recebidos IDs no formato de ID longo.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }

O código de exemplo a seguir mostra como usar describe-identity-id-format.

AWS CLI

Descrever o formato de ID de um perfil do IAM

O describe-identity-id-format exemplo a seguir descreve o formato de ID recebido pelas instâncias criadas pela função do IAM EC2Role em sua AWS conta.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/my-iam-role \ --resource instance

O resultado a seguir indica que as instâncias criadas por essa função recebem IDs em formato de ID longo.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }

Descrever o formato de ID de um usuário do IAM

O describe-identity-id-format exemplo a seguir descreve o formato de ID recebido pelos snapshots criados pelo usuário do IAM AdminUser em sua AWS conta.

aws ec2 describe-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource snapshot

A saída indica que os instantâneos criados por esse usuário são recebidos IDs no formato de ID longo.

{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }

O código de exemplo a seguir mostra como usar describe-image-attribute.

AWS CLI

Descrever as permissões de lançamento de uma AMI

Este exemplo descreve as permissões de lançamento da AMI especificada.

Comando:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission

Saída:

{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }

Descrever os códigos de produto de uma AMI

Este exemplo descreve os códigos de produto para a AMI especificada. Observe que essa AMI não tem códigos de produto.

Comando:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes

Saída:

{ "ProductCodes": [], "ImageId": "ami-5731123e", }

O código de exemplo a seguir mostra como usar describe-image-attribute.

AWS CLI

Descrever as permissões de lançamento de uma AMI

Este exemplo descreve as permissões de lançamento da AMI especificada.

Comando:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute launchPermission

Saída:

{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }

Descrever os códigos de produto de uma AMI

Este exemplo descreve os códigos de produto para a AMI especificada. Observe que essa AMI não tem códigos de produto.

Comando:

aws ec2 describe-image-attribute --image-id ami-5731123e --attribute productCodes

Saída:

{ "ProductCodes": [], "ImageId": "ami-5731123e", }

O código de exemplo a seguir mostra como usar describe-images.

AWS CLI

Exemplo 1: descrever uma AMI

O exemplo describe-images a seguir descreve a AMI especificada na região especificada.

aws ec2 describe-images \ --region us-east-1 \ --image-ids ami-1234567890EXAMPLE

Saída:

{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }

Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.

Exemplo 2: Para descrever AMIs com base em filtros

O describe-images exemplo a seguir descreve os Windows AMIs fornecidos pela Amazon que são apoiados pelo Amazon EBS.

aws ec2 describe-images \ --owners amazon \ --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"

Para obter um exemplo da saída de describe-images, consulte o Exemplo 1.

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.

Exemplo 3: Para descrever AMIs com base em tags

O describe-images exemplo a seguir descreve todos os AMIs que têm a tagType=Custom. O exemplo usa o --query parâmetro para exibir somente a AMI IDs.

aws ec2 describe-images \ --filters "Name=tag:Type,Values=Custom" \ --query 'Images[*].[ImageId]' \ --output text

Saída:

ami-1234567890EXAMPLE ami-0abcdef1234567890

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeImagesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-images.

AWS CLI

Exemplo 1: descrever uma AMI

O exemplo describe-images a seguir descreve a AMI especificada na região especificada.

aws ec2 describe-images \ --region us-east-1 \ --image-ids ami-1234567890EXAMPLE

Saída:

{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }

Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.

Exemplo 2: Para descrever AMIs com base em filtros

O describe-images exemplo a seguir descreve os Windows AMIs fornecidos pela Amazon que são apoiados pelo Amazon EBS.

aws ec2 describe-images \ --owners amazon \ --filters "Name=platform,Values=windows" "Name=root-device-type,Values=ebs"

Para obter um exemplo da saída de describe-images, consulte o Exemplo 1.

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.

Exemplo 3: Para descrever AMIs com base em tags

O describe-images exemplo a seguir descreve todos os AMIs que têm a tagType=Custom. O exemplo usa o --query parâmetro para exibir somente a AMI IDs.

aws ec2 describe-images \ --filters "Name=tag:Type,Values=Custom" \ --query 'Images[*].[ImageId]' \ --output text

Saída:

ami-1234567890EXAMPLE ami-0abcdef1234567890

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeImagesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-import-image-tasks.

AWS CLI

Monitorar uma tarefa de importação de imagem

O exemplo describe-import-image-tasks a seguir verifica o status da tarefa de importação de imagem especificada.

aws ec2 describe-import-image-tasks \ --import-task-ids import-ami-1234567890abcdef0

Resultado para uma tarefa de importação de imagem que está em andamento.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }

Resultado para uma tarefa de importação de imagem concluída. O ID da AMI resultante é fornecido por ImageId.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }

O código de exemplo a seguir mostra como usar describe-import-image-tasks.

AWS CLI

Monitorar uma tarefa de importação de imagem

O exemplo describe-import-image-tasks a seguir verifica o status da tarefa de importação de imagem especificada.

aws ec2 describe-import-image-tasks \ --import-task-ids import-ami-1234567890abcdef0

Resultado para uma tarefa de importação de imagem que está em andamento.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }

Resultado para uma tarefa de importação de imagem concluída. O ID da AMI resultante é fornecido por ImageId.

{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }

O código de exemplo a seguir mostra como usar describe-import-snapshot-tasks.

AWS CLI

Monitorar uma tarefa de importação de snapshots

O exemplo describe-import-snapshot-tasks a seguir verifica o status da tarefa de importação instantânea especificada.

aws ec2 describe-import-snapshot-tasks \ --import-task-ids import-snap-1234567890abcdef0

Resultado de uma tarefa de captura de snapshot de importação que está em andamento:

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

Resultado para uma tarefa de importação de snapshot concluída. O ID do snapshot resultante é fornecido por SnapshotId.

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

O código de exemplo a seguir mostra como usar describe-import-snapshot-tasks.

AWS CLI

Monitorar uma tarefa de importação de snapshots

O exemplo describe-import-snapshot-tasks a seguir verifica o status da tarefa de importação instantânea especificada.

aws ec2 describe-import-snapshot-tasks \ --import-task-ids import-snap-1234567890abcdef0

Resultado de uma tarefa de captura de snapshot de importação que está em andamento:

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

Resultado para uma tarefa de importação de snapshot concluída. O ID do snapshot resultante é fornecido por SnapshotId.

{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }

O código de exemplo a seguir mostra como usar describe-instance-attribute.

AWS CLI

Descrever o tipo de instância

Este exemplo descreve o tipo de instância da instância especificada.

Comando:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType

Saída:

{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }

Para descrever o disableApiTermination atributo

Este exemplo descreve o atributo disableApiTermination da instância especificada.

Comando:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination

Saída:

{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }

Descrever um mapeamento de dispositivos de blocos para uma instância

Este exemplo descreve o atributo blockDeviceMapping da instância especificada.

Comando:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping

Saída:

{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }

O código de exemplo a seguir mostra como usar describe-instance-attribute.

AWS CLI

Descrever o tipo de instância

Este exemplo descreve o tipo de instância da instância especificada.

Comando:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute instanceType

Saída:

{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }

Para descrever o disableApiTermination atributo

Este exemplo descreve o atributo disableApiTermination da instância especificada.

Comando:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute disableApiTermination

Saída:

{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }

Descrever um mapeamento de dispositivos de blocos para uma instância

Este exemplo descreve o atributo blockDeviceMapping da instância especificada.

Comando:

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute blockDeviceMapping

Saída:

{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }

O código de exemplo a seguir mostra como usar describe-instance-connect-endpoints.

AWS CLI

Para descrever um endpoint do EC2 Instance Connect

O describe-instance-connect-endpoints exemplo a seguir descreve o EC2 Instance Connect Endpoint especificado.

aws ec2 describe-instance-connect-endpoints \ --region us-east-1 \ --instance-connect-endpoint-ids eice-0123456789example

Saída:

{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }

Para obter mais informações, consulte Create an EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-connect-endpoints.

AWS CLI

Para descrever um endpoint do EC2 Instance Connect

O describe-instance-connect-endpoints exemplo a seguir descreve o EC2 Instance Connect Endpoint especificado.

aws ec2 describe-instance-connect-endpoints \ --region us-east-1 \ --instance-connect-endpoint-ids eice-0123456789example

Saída:

{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }

Para obter mais informações, consulte Create an EC2 Instance Connect Endpoint no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-credit-specifications.

AWS CLI

Descrever a opção de crédito para uso de CPU de uma ou mais instâncias

O exemplo describe-instance-credit-specifications a seguir descreve a opção de crédito de CPU para a instância especificada.

aws ec2 describe-instance-credit-specifications \ --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }

Para obter mais informações, consulte Trabalhar com instâncias de desempenho intermitentes no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-credit-specifications.

AWS CLI

Descrever a opção de crédito para uso de CPU de uma ou mais instâncias

O exemplo describe-instance-credit-specifications a seguir descreve a opção de crédito de CPU para a instância especificada.

aws ec2 describe-instance-credit-specifications \ --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }

Para obter mais informações, consulte Trabalhar com instâncias de desempenho intermitentes no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-event-notification-attributes.

AWS CLI

Descrever as tags para notificações de eventos agendados

O exemplo describe-instance-event-notification-attributes a seguir descreve as tags que aparecerão nas notificações de eventos programados.

aws ec2 describe-instance-event-notification-attributes

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

O código de exemplo a seguir mostra como usar describe-instance-event-notification-attributes.

AWS CLI

Descrever as tags para notificações de eventos agendados

O exemplo describe-instance-event-notification-attributes a seguir descreve as tags que aparecerão nas notificações de eventos programados.

aws ec2 describe-instance-event-notification-attributes

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

O código de exemplo a seguir mostra como usar describe-instance-event-windows.

AWS CLI

Exemplo 1: descrever todas as janelas de eventos

O exemplo describe-instance-event-windows a seguir descreve todas as janelas de eventos na região especificada.

aws ec2 describe-instance-event-windows \ --region us-east-1

Saída:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }

Exemplo 2: descrever uma janela de eventos específica

O exemplo describe-instance-event-windows a seguir descreve um evento específico usando o parâmetro instance-event-window para descrever uma janela de evento específica.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --instance-event-window-ids iew-0abcdef1234567890

Saída:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }

Exemplo 3: descrever janelas de eventos que correspondam a um ou mais filtros

O exemplo describe-instance-event-windows a seguir descreve janelas de eventos que correspondam a um ou mais filtros usando o parâmetro filter. O filtro instance-id é usado para descrever todas as janelas de eventos que estão associadas à instância especificada. Quando um filtro é usado, ele executa uma correspondência direta. No entanto, oinstance-idé diferente. Se não houver correspondência direta com o ID da instância, ele voltará para associações indiretas com a janela de eventos, como tags da instância ou ID de host dedicado (se a instância estiver em um host dedicado).

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --filters Name=instance-id,Values=i-1234567890abcdef0 \ --max-results 100 \ --next-token <next-token-value>

Saída:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }

No exemplo de saída, a instância está em um Host Dedicado, que está associado à janela de evento.

Para restrições da janela de eventos, consulte Considerações no Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar describe-instance-event-windows.

AWS CLI

Exemplo 1: descrever todas as janelas de eventos

O exemplo describe-instance-event-windows a seguir descreve todas as janelas de eventos na região especificada.

aws ec2 describe-instance-event-windows \ --region us-east-1

Saída:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }

Exemplo 2: descrever uma janela de eventos específica

O exemplo describe-instance-event-windows a seguir descreve um evento específico usando o parâmetro instance-event-window para descrever uma janela de evento específica.

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --instance-event-window-ids iew-0abcdef1234567890

Saída:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }

Exemplo 3: descrever janelas de eventos que correspondam a um ou mais filtros

O exemplo describe-instance-event-windows a seguir descreve janelas de eventos que correspondam a um ou mais filtros usando o parâmetro filter. O filtro instance-id é usado para descrever todas as janelas de eventos que estão associadas à instância especificada. Quando um filtro é usado, ele executa uma correspondência direta. No entanto, oinstance-idé diferente. Se não houver correspondência direta com o ID da instância, ele voltará para associações indiretas com a janela de eventos, como tags da instância ou ID de host dedicado (se a instância estiver em um host dedicado).

aws ec2 describe-instance-event-windows \ --region us-east-1 \ --filters Name=instance-id,Values=i-1234567890abcdef0 \ --max-results 100 \ --next-token <next-token-value>

Saída:

{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }

No exemplo de saída, a instância está em um Host Dedicado, que está associado à janela de evento.

Para restrições da janela de eventos, consulte Considerações no Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar describe-instance-image-metadata.

AWS CLI

Exemplo 1: Para descrever os metadados da AMI para todas as instâncias

O describe-instance-image-metadata exemplo a seguir descreve os metadados da AMI de todas as instâncias em sua AWS conta na região especificada.

aws ec2 describe-instance-image-metadata \ --region us-east-1

Saída:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }

Para obter mais informações, consulte Amazon Machine Images na Amazon EC2 no Guia EC2 do usuário da Amazon.

Exemplo 2: Para descrever os metadados da AMI para as instâncias especificadas

O describe-instance-image-metadata exemplo a seguir descreve os metadados da AMI para as instâncias especificadas.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --instance-ids i-1234567890EXAMPLE i-0987654321EXAMPLE

Saída:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }

Para obter mais informações, consulte Amazon Machine Images na Amazon EC2 no Guia EC2 do usuário da Amazon.

Exemplo 3: Para descrever os metadados da AMI para instâncias com base em filtros

O describe-instance-image-metadata exemplo a seguir descreve os metadados da AMI t2.nano e as t2.micro instâncias na zona de us-east-1a disponibilidade.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --filters Name=availability-zone,Values=us-east-1a Name=instance-type,Values=t2.nano,t2.micro

Saída:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }

Para obter mais informações, consulte Amazon Machine Images na Amazon EC2 no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-image-metadata.

AWS CLI

Exemplo 1: Para descrever os metadados da AMI para todas as instâncias

O describe-instance-image-metadata exemplo a seguir descreve os metadados da AMI de todas as instâncias em sua AWS conta na região especificada.

aws ec2 describe-instance-image-metadata \ --region us-east-1

Saída:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }

Para obter mais informações, consulte Amazon Machine Images na Amazon EC2 no Guia EC2 do usuário da Amazon.

Exemplo 2: Para descrever os metadados da AMI para as instâncias especificadas

O describe-instance-image-metadata exemplo a seguir descreve os metadados da AMI para as instâncias especificadas.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --instance-ids i-1234567890EXAMPLE i-0987654321EXAMPLE

Saída:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }

Para obter mais informações, consulte Amazon Machine Images na Amazon EC2 no Guia EC2 do usuário da Amazon.

Exemplo 3: Para descrever os metadados da AMI para instâncias com base em filtros

O describe-instance-image-metadata exemplo a seguir descreve os metadados da AMI t2.nano e as t2.micro instâncias na zona de us-east-1a disponibilidade.

aws ec2 describe-instance-image-metadata \ --region us-east-1 \ --filters Name=availability-zone,Values=us-east-1a Name=instance-type,Values=t2.nano,t2.micro

Saída:

{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }

Para obter mais informações, consulte Amazon Machine Images na Amazon EC2 no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-status.

AWS CLI

Para descrever o status de uma instância

O exemplo describe-instance-status a seguir descreve o status atual da instância especificada.

aws ec2 describe-instance-status \ --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }

Para obter mais informações, consulte Monitore o status de suas instâncias no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-status.

AWS CLI

Para descrever o status de uma instância

O exemplo describe-instance-status a seguir descreve o status atual da instância especificada.

aws ec2 describe-instance-status \ --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }

Para obter mais informações, consulte Monitore o status de suas instâncias no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-topology.

AWS CLI

Descrever a topologia da instância de todas as suas instâncias

O exemplo describe-instance-topology a seguir descreve a topologia de todas as instâncias que correspondem aos tipos de instância compatíveis com esse comando.

aws ec2 describe-instance-topology \ --region us-west-2

Saída:

{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }

Para obter mais informações, incluindo mais exemplos, consulte a topologia de EC2 instâncias da Amazon no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-topology.

AWS CLI

Descrever a topologia da instância de todas as suas instâncias

O exemplo describe-instance-topology a seguir descreve a topologia de todas as instâncias que correspondem aos tipos de instância compatíveis com esse comando.

aws ec2 describe-instance-topology \ --region us-west-2

Saída:

{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }

Para obter mais informações, incluindo mais exemplos, consulte a topologia de EC2 instâncias da Amazon no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-instance-type-offerings.

AWS CLI

Exemplo 1: listar os tipos de instância oferecidos em uma região

O describe-instance-type-offerings exemplo a seguir lista os tipos de instância oferecidos na região configurada como a região padrão para a AWS CLI.

aws ec2 describe-instance-type-offerings

Para oferecer os tipos de instância oferecidos em uma região diferente, especifique a região usando o parâmetro --region.

aws ec2 describe-instance-type-offerings \ --region us-east-2

Saída:

{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }

Exemplo 2: listar os tipos de instância oferecidos em uma zona de disponibilidade

O exemplo describe-instance-type-offerings a seguir lista os tipos de instância oferecidos na Zona de Disponibilidade especificada. A Zona de Disponibilidade deve estar na região especificada.

aws ec2 describe-instance-type-offerings \ --location-type availability-zone \ --filters Name=location,Values=us-east-2a \ --region us-east-2

Exemplo 3: verificar se um tipo de instância é compatível

O comando describe-instance-type-offerings a seguir indica se o tipo de instância c5.xlarge é compatível com a região especificada.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5.xlarge \ --region us-east-2

O exemplo describe-instance-type-offerings a seguir lista todos os tipos de instância C5 que são compatíveis com a região especificada.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5* \ --query "InstanceTypeOfferings[].InstanceType" \ --region us-east-2

Saída:

[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]

O código de exemplo a seguir mostra como usar describe-instance-type-offerings.

AWS CLI

Exemplo 1: listar os tipos de instância oferecidos em uma região

O describe-instance-type-offerings exemplo a seguir lista os tipos de instância oferecidos na região configurada como a região padrão para a AWS CLI.

aws ec2 describe-instance-type-offerings

Para oferecer os tipos de instância oferecidos em uma região diferente, especifique a região usando o parâmetro --region.

aws ec2 describe-instance-type-offerings \ --region us-east-2

Saída:

{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }

Exemplo 2: listar os tipos de instância oferecidos em uma zona de disponibilidade

O exemplo describe-instance-type-offerings a seguir lista os tipos de instância oferecidos na Zona de Disponibilidade especificada. A Zona de Disponibilidade deve estar na região especificada.

aws ec2 describe-instance-type-offerings \ --location-type availability-zone \ --filters Name=location,Values=us-east-2a \ --region us-east-2

Exemplo 3: verificar se um tipo de instância é compatível

O comando describe-instance-type-offerings a seguir indica se o tipo de instância c5.xlarge é compatível com a região especificada.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5.xlarge \ --region us-east-2

O exemplo describe-instance-type-offerings a seguir lista todos os tipos de instância C5 que são compatíveis com a região especificada.

aws ec2 describe-instance-type-offerings \ --filters Name=instance-type,Values=c5* \ --query "InstanceTypeOfferings[].InstanceType" \ --region us-east-2

Saída:

[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]

O código de exemplo a seguir mostra como usar describe-instance-types.

AWS CLI

Exemplo 1: descrever um tipo de instância

O exemplo describe-instance-types a seguir exibe os detalhes do tipo da instância especificado.

aws ec2 describe-instance-types \ --instance-types t2.micro

Saída:

{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }

Para obter mais informações, consulte Tipos de instância no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

Exemplo 2: filtrar os tipos de instância disponíveis

Você pode especificar um filtro para definir o escopo dos resultados para os tipos de instância que tenham uma característica específica. O exemplo describe-instance-types a seguir lista os tipos de instância compatíveis com hibernação.

aws ec2 describe-instance-types \ --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'

Saída:

[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]

Para obter mais informações, consulte Tipos de instância no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

O código de exemplo a seguir mostra como usar describe-instance-types.

AWS CLI

Exemplo 1: descrever um tipo de instância

O exemplo describe-instance-types a seguir exibe os detalhes do tipo da instância especificado.

aws ec2 describe-instance-types \ --instance-types t2.micro

Saída:

{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }

Para obter mais informações, consulte Tipos de instância no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

Exemplo 2: filtrar os tipos de instância disponíveis

Você pode especificar um filtro para definir o escopo dos resultados para os tipos de instância que tenham uma característica específica. O exemplo describe-instance-types a seguir lista os tipos de instância compatíveis com hibernação.

aws ec2 describe-instance-types \ --filters Name=hibernation-supported,Values=true --query 'InstanceTypes[*].InstanceType'

Saída:

[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]

Para obter mais informações, consulte Tipos de instância no Guia do usuário do Amazon Elastic Compute Cloud para Instâncias Linux.

O código de exemplo a seguir mostra como usar describe-instances.

AWS CLI

Exemplo 1: descrever uma instância

O exemplo describe-instances a seguir descreve a instância especificada.

aws ec2 describe-instances \ --instance-ids i-1234567890abcdef0

Saída:

{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }

Exemplo 2: para filtrar instâncias com o tipo especificado

O exemplo describe-instances a seguir usa filtros para definir o escopo dos resultados para instâncias do tipo especificado.

aws ec2 describe-instances \ --filters Name=instance-type,Values=m5.large

Para obter um exemplo da saída, consulte o Exemplo 1.

Para obter mais informações, consulte Listar e filtrar usando a CLI no Guia EC2 do usuário da Amazon.

Exemplo 3: filtrar instâncias com o tipo e a zona de disponibilidade especificados

O exemplo describe-instances a seguir usa vários filtros para definir o escopo dos resultados para instâncias com o tipo especificado que também estão na zona de disponibilidade especificada.

aws ec2 describe-instances \ --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 4: filtrar instâncias com o tipo e a zona de disponibilidade especificados usando um arquivo JSON

O exemplo describe-instances a seguir usa um arquivo de entrada JSON para realizar a mesma filtragem do exemplo anterior. Quando os filtros ficam mais complicados, pode ser mais fácil especificá-los em um arquivo JSON.

aws ec2 describe-instances \ --filters file://filters.json

Conteúdo de filters.json:

[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 5: filtrar instâncias com a tag Proprietário especificada

O exemplo describe-instances a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm uma tag com a chave de tag especificada (Proprietário), independentemente do valor da tag.

aws ec2 describe-instances \ --filters "Name=tag-key,Values=Owner"

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 6: filtrar instâncias com o valor especificado my-team da tag

O exemplo describe-instances a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm uma tag com o valor especificado da tag (my-team), independentemente da chave da tag.

aws ec2 describe-instances \ --filters "Name=tag-value,Values=my-team"

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 7: filtrar instâncias com a tag Proprietário e o valor my-team especificados

O exemplo describe-instances a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm a tag especificada (Owner=my-team).

aws ec2 describe-instances \ --filters "Name=tag:Owner,Values=my-team"

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 8: Para exibir somente a instância e a sub-rede IDs para todas as instâncias

Os describe-instances exemplos a seguir usam o --query parâmetro para exibir somente a instância e a sub-rede de todas IDs as instâncias, no formato JSON.

Linux e macOS:

aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --output json

Windows:

aws ec2 describe-instances ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^ --output json

Saída:

[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]

Exemplo 9: Para filtrar instâncias do tipo especificado e exibir somente sua instância IDs

O describe-instances exemplo a seguir usa filtros para definir o escopo dos resultados para instâncias do tipo especificado e o --query parâmetro para exibir somente a instância IDs.

aws ec2 describe-instances \ --filters "Name=instance-type,Values=t2.micro" \ --query "Reservations[*].Instances[*].[InstanceId]" \ --output text

Saída:

i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c

Exemplo 10: filtrar instâncias do tipo especificado e exibir somente a instância IDs, a zona de disponibilidade e o valor da tag especificada

Os exemplos describe-instances a seguir exibem o ID da instância, a zona de disponibilidade e o valor da tag Name para instâncias que têm uma tag com o nome tag-key, em formato de tabela.

Linux e macOS:

aws ec2 describe-instances \ --filters Name=tag-key,Values=Name \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --output table

Windows:

aws ec2 describe-instances ^ --filters Name=tag-key,Values=Name ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^ --output table

Saída:

------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+

Exemplo 11: descrever instâncias em um grupo com posicionamento em partições

O exemplo describe-instances a seguir descreve a instância especificada. A saída inclui as informações de posicionamento da instância, o que contém o nome do grupo de posicionamento e o número da partição da instância.

aws ec2 describe-instances \ --instance-ids i-0123a456700123456 \ --query "Reservations[*].Instances[*].Placement"

Saída:

[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]

Para obter mais informações, consulte Descrição de instâncias em um grupo de posicionamento no Guia EC2 do usuário da Amazon.

Exemplo 12: filtrar instâncias com o grupo de posicionamento e o número de partição especificados

O exemplo describe-instances a seguir filtra os resultados somente para as instâncias com o grupo de posicionamento e o número de partição especificados.

aws ec2 describe-instances \ --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"

A seguir, são mostradas somente as informações relevantes da saída.

"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],

Para obter mais informações, consulte Descrição de instâncias em um grupo de posicionamento no Guia EC2 do usuário da Amazon.

Exemplo 13: filtrar instâncias configuradas para permitir o acesso às tags dos metadados da instância

O exemplo describe-instances a seguir filtra os resultados somente para as instâncias que estão configuradas para permitir o acesso às tags de instância nos metadados da instância.

aws ec2 describe-instances \ --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \ --query "Reservations[*].Instances[*].InstanceId" \ --output text

A saída esperada é mostrada a seguir.

i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111

Para obter mais informações, consulte Trabalhar com tags de instância em metadados de instância no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-instances.

AWS CLI

Exemplo 1: descrever uma instância

O exemplo describe-instances a seguir descreve a instância especificada.

aws ec2 describe-instances \ --instance-ids i-1234567890abcdef0

Saída:

{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }

Exemplo 2: para filtrar instâncias com o tipo especificado

O exemplo describe-instances a seguir usa filtros para definir o escopo dos resultados para instâncias do tipo especificado.

aws ec2 describe-instances \ --filters Name=instance-type,Values=m5.large

Para obter um exemplo da saída, consulte o Exemplo 1.

Para obter mais informações, consulte Listar e filtrar usando a CLI no Guia EC2 do usuário da Amazon.

Exemplo 3: filtrar instâncias com o tipo e a zona de disponibilidade especificados

O exemplo describe-instances a seguir usa vários filtros para definir o escopo dos resultados para instâncias com o tipo especificado que também estão na zona de disponibilidade especificada.

aws ec2 describe-instances \ --filters Name=instance-type,Values=t2.micro,t3.micro Name=availability-zone,Values=us-east-2c

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 4: filtrar instâncias com o tipo e a zona de disponibilidade especificados usando um arquivo JSON

O exemplo describe-instances a seguir usa um arquivo de entrada JSON para realizar a mesma filtragem do exemplo anterior. Quando os filtros ficam mais complicados, pode ser mais fácil especificá-los em um arquivo JSON.

aws ec2 describe-instances \ --filters file://filters.json

Conteúdo de filters.json:

[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 5: filtrar instâncias com a tag Proprietário especificada

O exemplo describe-instances a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm uma tag com a chave de tag especificada (Proprietário), independentemente do valor da tag.

aws ec2 describe-instances \ --filters "Name=tag-key,Values=Owner"

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 6: filtrar instâncias com o valor especificado my-team da tag

O exemplo describe-instances a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm uma tag com o valor especificado da tag (my-team), independentemente da chave da tag.

aws ec2 describe-instances \ --filters "Name=tag-value,Values=my-team"

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 7: filtrar instâncias com a tag Proprietário e o valor my-team especificados

O exemplo describe-instances a seguir usa filtros de tag para definir o escopo dos resultados para instâncias que têm a tag especificada (Owner=my-team).

aws ec2 describe-instances \ --filters "Name=tag:Owner,Values=my-team"

Para obter um exemplo da saída, consulte o Exemplo 1.

Exemplo 8: Para exibir somente a instância e a sub-rede IDs para todas as instâncias

Os describe-instances exemplos a seguir usam o --query parâmetro para exibir somente a instância e a sub-rede de todas IDs as instâncias, no formato JSON.

Linux e macOS:

aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --output json

Windows:

aws ec2 describe-instances ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}" ^ --output json

Saída:

[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]

Exemplo 9: Para filtrar instâncias do tipo especificado e exibir somente sua instância IDs

O describe-instances exemplo a seguir usa filtros para definir o escopo dos resultados para instâncias do tipo especificado e o --query parâmetro para exibir somente a instância IDs.

aws ec2 describe-instances \ --filters "Name=instance-type,Values=t2.micro" \ --query "Reservations[*].Instances[*].[InstanceId]" \ --output text

Saída:

i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c

Exemplo 10: filtrar instâncias do tipo especificado e exibir somente a instância IDs, a zona de disponibilidade e o valor da tag especificada

Os exemplos describe-instances a seguir exibem o ID da instância, a zona de disponibilidade e o valor da tag Name para instâncias que têm uma tag com o nome tag-key, em formato de tabela.

Linux e macOS:

aws ec2 describe-instances \ --filters Name=tag-key,Values=Name \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --output table

Windows:

aws ec2 describe-instances ^ --filters Name=tag-key,Values=Name ^ --query "Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}" ^ --output table

Saída:

------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+

Exemplo 11: descrever instâncias em um grupo com posicionamento em partições

O exemplo describe-instances a seguir descreve a instância especificada. A saída inclui as informações de posicionamento da instância, o que contém o nome do grupo de posicionamento e o número da partição da instância.

aws ec2 describe-instances \ --instance-ids i-0123a456700123456 \ --query "Reservations[*].Instances[*].Placement"

Saída:

[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]

Para obter mais informações, consulte Descrição de instâncias em um grupo de posicionamento no Guia EC2 do usuário da Amazon.

Exemplo 12: filtrar instâncias com o grupo de posicionamento e o número de partição especificados

O exemplo describe-instances a seguir filtra os resultados somente para as instâncias com o grupo de posicionamento e o número de partição especificados.

aws ec2 describe-instances \ --filters "Name=placement-group-name,Values=HDFS-Group-A" "Name=placement-partition-number,Values=7"

A seguir, são mostradas somente as informações relevantes da saída.

"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],

Para obter mais informações, consulte Descrição de instâncias em um grupo de posicionamento no Guia EC2 do usuário da Amazon.

Exemplo 13: filtrar instâncias configuradas para permitir o acesso às tags dos metadados da instância

O exemplo describe-instances a seguir filtra os resultados somente para as instâncias que estão configuradas para permitir o acesso às tags de instância nos metadados da instância.

aws ec2 describe-instances \ --filters "Name=metadata-options.instance-metadata-tags,Values=enabled" \ --query "Reservations[*].Instances[*].InstanceId" \ --output text

A saída esperada é mostrada a seguir.

i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111

Para obter mais informações, consulte Trabalhar com tags de instância em metadados de instância no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-internet-gateways.

AWS CLI

Descrever um gateway da internet

O exemplo describe-internet-gateways a seguir descreve o gateway da internet especificado.

aws ec2 describe-internet-gateways \ --internet-gateway-ids igw-0d0fb496b3EXAMPLE

Saída:

{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-internet-gateways.

AWS CLI

Descrever um gateway da internet

O exemplo describe-internet-gateways a seguir descreve o gateway da internet especificado.

aws ec2 describe-internet-gateways \ --internet-gateway-ids igw-0d0fb496b3EXAMPLE

Saída:

{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-ipam-pools.

AWS CLI

Visualizar os detalhes de um pool IPAM

O exemplo describe-ipam-pools a seguir mostra os detalhes de pools.

(Linux):

aws ec2 describe-ipam-pools \ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

(Windows):

aws ec2 describe-ipam-pools ^ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

Saída:

{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
  • Para obter detalhes da API, consulte DescribeIpamPoolsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-ipam-pools.

AWS CLI

Visualizar os detalhes de um pool IPAM

O exemplo describe-ipam-pools a seguir mostra os detalhes de pools.

(Linux):

aws ec2 describe-ipam-pools \ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

(Windows):

aws ec2 describe-ipam-pools ^ --filters Name=owner-id,Values=123456789012 Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38

Saída:

{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
  • Para obter detalhes da API, consulte DescribeIpamPoolsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-ipam-resource-discoveries.

AWS CLI

Exemplo 1: visualizar detalhes completos das descobertas de recursos

Neste exemplo, você é um administrador delegado do IPAM que deseja criar e compartilhar uma descoberta de recursos com o administrador do IPAM em outra AWS organização para que o administrador possa gerenciar e monitorar os endereços IP dos recursos na sua organização.

Esse exemplo pode ser útil se:

Você tentou criar uma descoberta de recursos, mas recebeu um erro informando que atingiu o limite de 1. Você percebeu que talvez já tenha criado uma descoberta de recursos e deseja visualizá-la em sua conta. Você tem recursos em uma Região que não estão sendo descobertos pelo IPAM. Você quer ver o --operating-regions definido para o recurso e garantir que você tenha adicionado a região certa como uma região operacional para que os recursos lá possam ser descobertos.

O describe-ipam-resource-discoveries exemplo a seguir lista os detalhes da descoberta de recursos em sua AWS conta. Você pode ter uma descoberta de recursos por AWS região.

aws ec2 describe-ipam-resource-discoveries \ --region us-east-1

Saída:

{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

Exemplo 2: Exibir somente a descoberta de recursos IDs

O describe-ipam-resource-discoveries exemplo a seguir lista o ID da descoberta do recurso em sua AWS conta. Você pode ter uma descoberta de recursos por AWS região.

aws ec2 describe-ipam-resource-discoveries \ --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \ --output text

Saída:

ipam-res-disco-0481e39b242860333

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-ipam-resource-discoveries.

AWS CLI

Exemplo 1: visualizar detalhes completos das descobertas de recursos

Neste exemplo, você é um administrador delegado do IPAM que deseja criar e compartilhar uma descoberta de recursos com o administrador do IPAM em outra AWS organização para que o administrador possa gerenciar e monitorar os endereços IP dos recursos na sua organização.

Esse exemplo pode ser útil se:

Você tentou criar uma descoberta de recursos, mas recebeu um erro informando que atingiu o limite de 1. Você percebeu que talvez já tenha criado uma descoberta de recursos e deseja visualizá-la em sua conta. Você tem recursos em uma Região que não estão sendo descobertos pelo IPAM. Você quer ver o --operating-regions definido para o recurso e garantir que você tenha adicionado a região certa como uma região operacional para que os recursos lá possam ser descobertos.

O describe-ipam-resource-discoveries exemplo a seguir lista os detalhes da descoberta de recursos em sua AWS conta. Você pode ter uma descoberta de recursos por AWS região.

aws ec2 describe-ipam-resource-discoveries \ --region us-east-1

Saída:

{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

Exemplo 2: Exibir somente a descoberta de recursos IDs

O describe-ipam-resource-discoveries exemplo a seguir lista o ID da descoberta do recurso em sua AWS conta. Você pode ter uma descoberta de recursos por AWS região.

aws ec2 describe-ipam-resource-discoveries \ --query "IpamResourceDiscoveries[*].IpamResourceDiscoveryId" \ --output text

Saída:

ipam-res-disco-0481e39b242860333

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-ipam-resource-discovery-associations.

AWS CLI

Visualizar todas as associações de descoberta de recursos com seu IPAM

Neste exemplo, você é um administrador delegado do IPAM que associou descobertas de recursos ao seu IPAM para integrar outras contas ao seu IPAM. Você notou que seu IPAM não está descobrindo os recursos nas regiões operacionais da descoberta de recursos conforme o esperado. Você deseja verificar o status e o estado da descoberta de recursos para garantir que a conta que a criou ainda esteja ativa e que a descoberta de recursos ainda esteja sendo compartilhada.

--region deve ser a região de origem do IPAM.

O describe-ipam-resource-discovery-associations exemplo a seguir lista as associações de descoberta de recursos em sua AWS conta.

aws ec2 describe-ipam-resource-discovery-associations \ --region us-east-1

Saída:

{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }

Neste exemplo, depois de executar esse comando, você percebe que tem uma descoberta de recurso não padrão ("IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found" e "State": "create-complete". A conta do proprietário da descoberta de recursos foi encerrada. Se, em outro caso, você perceber que é "ResourceDiscoveryStatus": "not-found" e "State": "associate-complete", isso indica que uma das seguintes coisas aconteceu:

A descoberta do recurso foi excluída pelo proprietário da descoberta do recurso. O proprietário da descoberta do recurso cancelou o compartilhamento da descoberta do recurso.

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-ipam-resource-discovery-associations.

AWS CLI

Visualizar todas as associações de descoberta de recursos com seu IPAM

Neste exemplo, você é um administrador delegado do IPAM que associou descobertas de recursos ao seu IPAM para integrar outras contas ao seu IPAM. Você notou que seu IPAM não está descobrindo os recursos nas regiões operacionais da descoberta de recursos conforme o esperado. Você deseja verificar o status e o estado da descoberta de recursos para garantir que a conta que a criou ainda esteja ativa e que a descoberta de recursos ainda esteja sendo compartilhada.

--region deve ser a região de origem do IPAM.

O describe-ipam-resource-discovery-associations exemplo a seguir lista as associações de descoberta de recursos em sua AWS conta.

aws ec2 describe-ipam-resource-discovery-associations \ --region us-east-1

Saída:

{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }

Neste exemplo, depois de executar esse comando, você percebe que tem uma descoberta de recurso não padrão ("IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found" e "State": "create-complete". A conta do proprietário da descoberta de recursos foi encerrada. Se, em outro caso, você perceber que é "ResourceDiscoveryStatus": "not-found" e "State": "associate-complete", isso indica que uma das seguintes coisas aconteceu:

A descoberta do recurso foi excluída pelo proprietário da descoberta do recurso. O proprietário da descoberta do recurso cancelou o compartilhamento da descoberta do recurso.

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-ipam-scopes.

AWS CLI

Visualizar os detalhes de um escopo IPAM

O exemplo describe-ipam-scopes a seguir mostra os detalhes dos escopos.

aws ec2 describe-ipam-scopes \ --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908

Saída:

{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
  • Para obter detalhes da API, consulte DescribeIpamScopesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-ipam-scopes.

AWS CLI

Visualizar os detalhes de um escopo IPAM

O exemplo describe-ipam-scopes a seguir mostra os detalhes dos escopos.

aws ec2 describe-ipam-scopes \ --filters Name=owner-id,Values=123456789012 Name=ipam-id,Values=ipam-08440e7a3acde3908

Saída:

{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
  • Para obter detalhes da API, consulte DescribeIpamScopesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-ipams.

AWS CLI

Visualizar os detalhes de um IPAM

O exemplo describe-ipams a seguir mostra os detalhes de um IPAM.

aws ec2 describe-ipams \ --filters Name=owner-id,Values=123456789012

Saída:

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
  • Para obter detalhes da API, consulte DescribeIpamsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-ipams.

AWS CLI

Visualizar os detalhes de um IPAM

O exemplo describe-ipams a seguir mostra os detalhes de um IPAM.

aws ec2 describe-ipams \ --filters Name=owner-id,Values=123456789012

Saída:

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
  • Para obter detalhes da API, consulte DescribeIpamsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-ipv6-pools.

AWS CLI

Para descrever seus grupos IPv6 de endereços

O describe-ipv6-pools exemplo a seguir exibe detalhes de todos os seus grupos de IPv6 endereços.

aws ec2 describe-ipv6-pools

Saída:

{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
  • Para obter detalhes da API, consulte DescribeIpv6Pools na Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-ipv6-pools.

AWS CLI

Para descrever seus grupos IPv6 de endereços

O describe-ipv6-pools exemplo a seguir exibe detalhes de todos os seus grupos de IPv6 endereços.

aws ec2 describe-ipv6-pools

Saída:

{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
  • Para obter detalhes da API, consulte DescribeIpv6Pools na Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-key-pairs.

AWS CLI

Exibir um par de chaves

O exemplo describe-key-pairs a seguir mostra as informações do par de chaves especificado.

aws ec2 describe-key-pairs \ --key-names my-key-pair

Saída:

{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }

Para obter mais informações, consulte Descrever as chaves públicas no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeKeyPairsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-key-pairs.

AWS CLI

Exibir um par de chaves

O exemplo describe-key-pairs a seguir mostra as informações do par de chaves especificado.

aws ec2 describe-key-pairs \ --key-names my-key-pair

Saída:

{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }

Para obter mais informações, consulte Descrever as chaves públicas no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeKeyPairsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-launch-template-versions.

AWS CLI

Descrever uma versão de modelo de lançamento

Este exemplo descreve as versões do modelo de lançamento especificado.

Comando:

aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71

Saída:

{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }

O código de exemplo a seguir mostra como usar describe-launch-template-versions.

AWS CLI

Descrever uma versão de modelo de lançamento

Este exemplo descreve as versões do modelo de lançamento especificado.

Comando:

aws ec2 describe-launch-template-versions --launch-template-id lt-068f72b72934aff71

Saída:

{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }

O código de exemplo a seguir mostra como usar describe-launch-templates.

AWS CLI

Descrever os modelos de lançamento

Este exemplo descreve os modelos de lançamento.

Comando:

aws ec2 describe-launch-templates

Saída:

{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }

O código de exemplo a seguir mostra como usar describe-launch-templates.

AWS CLI

Descrever os modelos de lançamento

Este exemplo descreve os modelos de lançamento.

Comando:

aws ec2 describe-launch-templates

Saída:

{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }

O código de exemplo a seguir mostra como usar describe-local-gateway-route-table-virtual-interface-group-associations.

AWS CLI

Descrever as associações entre grupos de interface virtual e tabelas de rotas de gateway local

O describe-local-gateway-route-table-virtual-interface-group-associations exemplo a seguir descreve as associações entre grupos de interface virtual e tabelas de rotas de gateway local em sua AWS conta.

aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations

Saída:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhar com gateways locais no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-route-table-virtual-interface-group-associations.

AWS CLI

Descrever as associações entre grupos de interface virtual e tabelas de rotas de gateway local

O describe-local-gateway-route-table-virtual-interface-group-associations exemplo a seguir descreve as associações entre grupos de interface virtual e tabelas de rotas de gateway local em sua AWS conta.

aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations

Saída:

{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhar com gateways locais no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-route-table-vpc-associations.

AWS CLI

Para descrever as associações entre VPCs as tabelas de rotas do gateway local

O describe-local-gateway-route-table-vpc-associations exemplo a seguir exibe informações sobre a associação especificada entre VPCs as tabelas de rotas do gateway local.

aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE

Saída:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }

Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do  Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-route-table-vpc-associations.

AWS CLI

Para descrever as associações entre VPCs as tabelas de rotas do gateway local

O describe-local-gateway-route-table-vpc-associations exemplo a seguir exibe informações sobre a associação especificada entre VPCs as tabelas de rotas do gateway local.

aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids lgw-vpc-assoc-0e0f27af15EXAMPLE

Saída:

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }

Para obter mais informações, consulte Tabelas de rotas do gateway local no Guia do usuário do  Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-route-tables.

AWS CLI

Descrever suas tabelas de rotas de gateway local

O exemplo describe-local-gateway-route-tables a seguir exibe detalhes sobre as tabelas de rotas do gateway local.

aws ec2 describe-local-gateway-route-tables

Saída:

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }

O código de exemplo a seguir mostra como usar describe-local-gateway-route-tables.

AWS CLI

Descrever suas tabelas de rotas de gateway local

O exemplo describe-local-gateway-route-tables a seguir exibe detalhes sobre as tabelas de rotas do gateway local.

aws ec2 describe-local-gateway-route-tables

Saída:

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }

O código de exemplo a seguir mostra como usar describe-local-gateway-virtual-interface-groups.

AWS CLI

Descrever grupos de interface virtual de gateway local

O describe-local-gateway-virtual-interface-groups exemplo a seguir descreve os grupos de interface virtual do gateway local em sua AWS conta.

aws ec2 describe-local-gateway-virtual-interface-groups

Saída:

{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhar com gateways locais no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-virtual-interface-groups.

AWS CLI

Descrever grupos de interface virtual de gateway local

O describe-local-gateway-virtual-interface-groups exemplo a seguir descreve os grupos de interface virtual do gateway local em sua AWS conta.

aws ec2 describe-local-gateway-virtual-interface-groups

Saída:

{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhar com gateways locais no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-virtual-interfaces.

AWS CLI

Descrever interfaces virtuais de gateway local

O describe-local-gateway-virtual-interfaces exemplo a seguir descreve as interfaces virtuais do gateway local em sua AWS conta.

aws ec2 describe-local-gateway-virtual-interfaces

Saída:

{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhar com gateways locais no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateway-virtual-interfaces.

AWS CLI

Descrever interfaces virtuais de gateway local

O describe-local-gateway-virtual-interfaces exemplo a seguir descreve as interfaces virtuais do gateway local em sua AWS conta.

aws ec2 describe-local-gateway-virtual-interfaces

Saída:

{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhar com gateways locais no Guia do usuário do AWS Outposts.

O código de exemplo a seguir mostra como usar describe-local-gateways.

AWS CLI

Descrever seus gateways locais

O exemplo describe-local-gateways a seguir exibe detalhes dos gateways locais disponíveis para você.

aws ec2 describe-local-gateways

Saída:

{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }

O código de exemplo a seguir mostra como usar describe-local-gateways.

AWS CLI

Descrever seus gateways locais

O exemplo describe-local-gateways a seguir exibe detalhes dos gateways locais disponíveis para você.

aws ec2 describe-local-gateways

Saída:

{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }

O código de exemplo a seguir mostra como usar describe-locked-snapshots.

AWS CLI

Descrever o status de bloqueio de um snapshot

O exemplo describe-locked-snapshots a seguir descreve o status de bloqueio do snapshot especificado.

aws ec2 describe-locked-snapshots \ --snapshot-ids snap-0b5e733b4a8df6e0d

Saída:

{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }

Para obter mais informações, consulte Bloqueio de snapshots no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar describe-locked-snapshots.

AWS CLI

Descrever o status de bloqueio de um snapshot

O exemplo describe-locked-snapshots a seguir descreve o status de bloqueio do snapshot especificado.

aws ec2 describe-locked-snapshots \ --snapshot-ids snap-0b5e733b4a8df6e0d

Saída:

{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }

Para obter mais informações, consulte Bloqueio de snapshots no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar describe-managed-prefix-lists.

AWS CLI

Descrever listas de prefixos gerenciadas

O describe-managed-prefix-lists exemplo a seguir descreve as listas de prefixos pertencentes à AWS conta123456789012.

aws ec2 describe-managed-prefix-lists \ --filters Name=owner-id,Values=123456789012

Saída:

{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-managed-prefix-lists.

AWS CLI

Descrever listas de prefixos gerenciadas

O describe-managed-prefix-lists exemplo a seguir descreve as listas de prefixos pertencentes à AWS conta123456789012.

aws ec2 describe-managed-prefix-lists \ --filters Name=owner-id,Values=123456789012

Saída:

{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-moving-addresses.

AWS CLI

Descrever seus endereços em movimento

Este exemplo descreve todos os seus endereços IP Elastic em movimento.

Comando:

aws ec2 describe-moving-addresses

Saída:

{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }

Este exemplo descreve todos os endereços que estão migrando para a plataforma EC2 -VPC.

Comando:

aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc

O código de exemplo a seguir mostra como usar describe-moving-addresses.

AWS CLI

Descrever seus endereços em movimento

Este exemplo descreve todos os seus endereços IP Elastic em movimento.

Comando:

aws ec2 describe-moving-addresses

Saída:

{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }

Este exemplo descreve todos os endereços que estão migrando para a plataforma EC2 -VPC.

Comando:

aws ec2 describe-moving-addresses --filters Name=moving-status,Values=MovingToVpc

O código de exemplo a seguir mostra como usar describe-nat-gateways.

AWS CLI

Exemplo 1: descrever um gateway NAT público

O exemplo describe-nat-gateways a seguir descreve o gateway NAT público especificado.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-01234567890abcdef

Saída:

{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }

Exemplo 2: descrever um gateway NAT privado

O exemplo describe-nat-gateways a seguir descreve o gateway NAT privado especificado.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-1234567890abcdef0

Saída:

{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-nat-gateways.

AWS CLI

Exemplo 1: descrever um gateway NAT público

O exemplo describe-nat-gateways a seguir descreve o gateway NAT público especificado.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-01234567890abcdef

Saída:

{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }

Exemplo 2: descrever um gateway NAT privado

O exemplo describe-nat-gateways a seguir descreve o gateway NAT privado especificado.

aws ec2 describe-nat-gateways \ --nat-gateway-id nat-1234567890abcdef0

Saída:

{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-network-acls.

AWS CLI

Para descrever sua rede ACLs

O describe-network-acls exemplo a seguir recupera detalhes sobre sua rede ACLs.

aws ec2 describe-network-acls

Saída:

{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }

Para obter mais informações, consulte Rede ACLs no Guia do usuário da AWS VPC.

O código de exemplo a seguir mostra como usar describe-network-acls.

AWS CLI

Para descrever sua rede ACLs

O describe-network-acls exemplo a seguir recupera detalhes sobre sua rede ACLs.

aws ec2 describe-network-acls

Saída:

{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }

Para obter mais informações, consulte Rede ACLs no Guia do usuário da AWS VPC.

O código de exemplo a seguir mostra como usar describe-network-insights-access-scope-analyses.

AWS CLI

Descrever as análises do escopo de acesso do Network Insights

O describe-network-insights-access-scope-analyses exemplo a seguir descreve a análise do escopo de acesso em sua AWS conta.

aws ec2 describe-network-insights-access-scope-analyses \ --region us-east-1

Saída:

{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-access-scope-analyses.

AWS CLI

Descrever as análises do escopo de acesso do Network Insights

O describe-network-insights-access-scope-analyses exemplo a seguir descreve a análise do escopo de acesso em sua AWS conta.

aws ec2 describe-network-insights-access-scope-analyses \ --region us-east-1

Saída:

{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-access-scopes.

AWS CLI

Descrever os escopos de acesso do Network Insights

O describe-network-insights-access-scopes exemplo a seguir descreve as análises do escopo de acesso em sua AWS conta.

aws ec2 describe-network-insights-access-scopes \ --region us-east-1

Saída:

{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-access-scopes.

AWS CLI

Descrever os escopos de acesso do Network Insights

O describe-network-insights-access-scopes exemplo a seguir descreve as análises do escopo de acesso em sua AWS conta.

aws ec2 describe-network-insights-access-scopes \ --region us-east-1

Saída:

{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-analyses.

AWS CLI

Visualizar os resultados de uma análise de caminho

O exemplo describe-network-insights-analyses a seguir descreve a análise especificada. Neste exemplo, a origem é um gateway da Internet, o destino é uma EC2 instância e o protocolo é TCP. A análise foi bem-sucedida (Status é succeeded) e o caminho não é alcançável (NetworkPathFound é false). O código de explicação ENI_SG_RULES_MISMATCH indica que o grupo de segurança da instância não contém uma regra que permita tráfego na porta de destino.

aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids nia-02207aa13eb480c7a

Saída:

{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-analyses.

AWS CLI

Visualizar os resultados de uma análise de caminho

O exemplo describe-network-insights-analyses a seguir descreve a análise especificada. Neste exemplo, a origem é um gateway da Internet, o destino é uma EC2 instância e o protocolo é TCP. A análise foi bem-sucedida (Status é succeeded) e o caminho não é alcançável (NetworkPathFound é false). O código de explicação ENI_SG_RULES_MISMATCH indica que o grupo de segurança da instância não contém uma regra que permita tráfego na porta de destino.

aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids nia-02207aa13eb480c7a

Saída:

{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-paths.

AWS CLI

Descrever um caminho

O exemplo describe-network-insights-paths a seguir descreve o caminho especificado.

aws ec2 describe-network-insights-paths \ --network-insights-path-ids nip-0b26f224f1d131fa8

Saída:

{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar describe-network-insights-paths.

AWS CLI

Descrever um caminho

O exemplo describe-network-insights-paths a seguir descreve o caminho especificado.

aws ec2 describe-network-insights-paths \ --network-insights-path-ids nip-0b26f224f1d131fa8

Saída:

{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar describe-network-interface-attribute.

AWS CLI

Descrever o atributo de anexo de uma interface de rede

Este exemplo de comando descreve o atributo attachment da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }

Descrever o atributo de descrição de uma interface de rede

Este exemplo de comando descreve o atributo description da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }

Descrever o atributo groupSet de uma interface de rede

Este exemplo de comando descreve o atributo groupSet da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }

Para descrever o sourceDestCheck atributo de uma interface de rede

Este exemplo de comando descreve o atributo sourceDestCheck da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }

O código de exemplo a seguir mostra como usar describe-network-interface-attribute.

AWS CLI

Descrever o atributo de anexo de uma interface de rede

Este exemplo de comando descreve o atributo attachment da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute attachment

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }

Descrever o atributo de descrição de uma interface de rede

Este exemplo de comando descreve o atributo description da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute description

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }

Descrever o atributo groupSet de uma interface de rede

Este exemplo de comando descreve o atributo groupSet da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute groupSet

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }

Para descrever o sourceDestCheck atributo de uma interface de rede

Este exemplo de comando descreve o atributo sourceDestCheck da interface de rede especificada.

Comando:

aws ec2 describe-network-interface-attribute --network-interface-id eni-686ea200 --attribute sourceDestCheck

Saída:

{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }

O código de exemplo a seguir mostra como usar describe-network-interface-permissions.

AWS CLI

Descrever suas permissões de interface de rede

Este exemplo descreve todas as permissões da interface de rede.

Comando:

aws ec2 describe-network-interface-permissions

Saída:

{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }

O código de exemplo a seguir mostra como usar describe-network-interface-permissions.

AWS CLI

Descrever suas permissões de interface de rede

Este exemplo descreve todas as permissões da interface de rede.

Comando:

aws ec2 describe-network-interface-permissions

Saída:

{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }

O código de exemplo a seguir mostra como usar describe-network-interfaces.

AWS CLI

Descrever suas interfaces de rede

Este exemplo descreve todas as interfaces de rede.

Comando:

aws ec2 describe-network-interfaces

Saída:

{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }

Este exemplo descreve interfaces de rede que têm uma tag com a chave Purpose e o valor Prod.

Comando:

aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod

Saída:

{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }

O código de exemplo a seguir mostra como usar describe-network-interfaces.

AWS CLI

Descrever suas interfaces de rede

Este exemplo descreve todas as interfaces de rede.

Comando:

aws ec2 describe-network-interfaces

Saída:

{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }

Este exemplo descreve interfaces de rede que têm uma tag com a chave Purpose e o valor Prod.

Comando:

aws ec2 describe-network-interfaces --filters Name=tag:Purpose,Values=Prod

Saída:

{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }

O código de exemplo a seguir mostra como usar describe-placement-groups.

AWS CLI

Descrever todos os seus grupos de posicionamento

Este exemplo de comando descreve todos os grupos de posicionamento.

Comando:

aws ec2 describe-placement-groups

Saída:

{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }

O código de exemplo a seguir mostra como usar describe-placement-groups.

AWS CLI

Descrever todos os seus grupos de posicionamento

Este exemplo de comando descreve todos os grupos de posicionamento.

Comando:

aws ec2 describe-placement-groups

Saída:

{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }

O código de exemplo a seguir mostra como usar describe-prefix-lists.

AWS CLI

Descrever listas de prefixo

Este exemplo lista todas as listas de prefixos disponíveis para a região.

Comando:

aws ec2 describe-prefix-lists

Saída:

{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }

O código de exemplo a seguir mostra como usar describe-prefix-lists.

AWS CLI

Descrever listas de prefixo

Este exemplo lista todas as listas de prefixos disponíveis para a região.

Comando:

aws ec2 describe-prefix-lists

Saída:

{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }

O código de exemplo a seguir mostra como usar describe-principal-id-format.

AWS CLI

Descrever o formato de ID para usuários e perfis do IAM com o formato de ID longo ativado

O exemplo describe-principal-id-format a seguir descreve o formato de ID para o usuário-raiz, todos os perfis do IAM e todos os usuários do IAM com o formato de ID longo ativado.

aws ec2 describe-principal-id-format \ --resource instance

Saída:

{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }

O código de exemplo a seguir mostra como usar describe-principal-id-format.

AWS CLI

Descrever o formato de ID para usuários e perfis do IAM com o formato de ID longo ativado

O exemplo describe-principal-id-format a seguir descreve o formato de ID para o usuário-raiz, todos os perfis do IAM e todos os usuários do IAM com o formato de ID longo ativado.

aws ec2 describe-principal-id-format \ --resource instance

Saída:

{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }

O código de exemplo a seguir mostra como usar describe-public-ipv4-pools.

AWS CLI

Para descrever seus grupos IPv4 de endereços públicos

O describe-public-ipv4-pools exemplo a seguir exibe detalhes sobre os grupos de endereços que foram criados quando você provisionou intervalos de IPv4 endereços públicos usando Bring Your Own IP Addresses (BYOIP).

aws ec2 describe-public-ipv4-pools

Saída:

{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }

O código de exemplo a seguir mostra como usar describe-public-ipv4-pools.

AWS CLI

Para descrever seus grupos IPv4 de endereços públicos

O describe-public-ipv4-pools exemplo a seguir exibe detalhes sobre os grupos de endereços que foram criados quando você provisionou intervalos de IPv4 endereços públicos usando Bring Your Own IP Addresses (BYOIP).

aws ec2 describe-public-ipv4-pools

Saída:

{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }

O código de exemplo a seguir mostra como usar describe-regions.

AWS CLI

Exemplo 1: descrever todas as suas regiões habilitadas

O exemplo describe-regions a seguir descreve todas as regiões habilitadas para a sua conta.

aws ec2 describe-regions

Saída:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

Exemplo 2: para descrever as regiões habilitadas com um endpoint cujo nome contém uma string específica

O exemplo describe-regions a seguir descreve todas as regiões que você habilitou e que têm a string “us” no endpoint.

aws ec2 describe-regions \ --filters "Name=endpoint,Values=*us*"

Saída:

{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

Exemplo 3: descrever todas as regiões

O exemplo describe-regions a seguir descreve todas as regiões disponíveis, incluindo as que estão desabilitadas.

aws ec2 describe-regions \ --all-regions

Saída:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

Exemplo 4: listar somente os nomes das regiões

O exemplo describe-regions a seguir usa o parâmetro --query para filtrar a saída e retornar somente os nomes das regiões como texto.

aws ec2 describe-regions \ --all-regions \ --query "Regions[].{Name:RegionName}" \ --output text

Saída:

eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeRegionsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-regions.

AWS CLI

Exemplo 1: descrever todas as suas regiões habilitadas

O exemplo describe-regions a seguir descreve todas as regiões habilitadas para a sua conta.

aws ec2 describe-regions

Saída:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

Exemplo 2: para descrever as regiões habilitadas com um endpoint cujo nome contém uma string específica

O exemplo describe-regions a seguir descreve todas as regiões que você habilitou e que têm a string “us” no endpoint.

aws ec2 describe-regions \ --filters "Name=endpoint,Values=*us*"

Saída:

{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

Exemplo 3: descrever todas as regiões

O exemplo describe-regions a seguir descreve todas as regiões disponíveis, incluindo as que estão desabilitadas.

aws ec2 describe-regions \ --all-regions

Saída:

{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

Exemplo 4: listar somente os nomes das regiões

O exemplo describe-regions a seguir usa o parâmetro --query para filtrar a saída e retornar somente os nomes das regiões como texto.

aws ec2 describe-regions \ --all-regions \ --query "Regions[].{Name:RegionName}" \ --output text

Saída:

eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeRegionsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-replace-root-volume-tasks.

AWS CLI

Exemplo 1: visualizar informações sobre uma tarefa específica de substituição do volume raiz

O exemplo describe-replace-root-volume-tasks a seguir descreve a tarefa de substituição do volume raiz replacevol-0111122223333abcd.

aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids replacevol-0111122223333abcd

Saída:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.

Exemplo 2: visualizar informações sobre todas as tarefas de substituição do volume raiz de uma instância específica

O exemplo describe-replace-root-volume-tasks a seguir descreve todas as tarefas de substituição do volume raiz para a instância i-0123456789abcdefa.

aws ec2 describe-replace-root-volume-tasks \ --filters Name=instance-id,Values=i-0123456789abcdefa

Saída:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar describe-replace-root-volume-tasks.

AWS CLI

Exemplo 1: visualizar informações sobre uma tarefa específica de substituição do volume raiz

O exemplo describe-replace-root-volume-tasks a seguir descreve a tarefa de substituição do volume raiz replacevol-0111122223333abcd.

aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids replacevol-0111122223333abcd

Saída:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.

Exemplo 2: visualizar informações sobre todas as tarefas de substituição do volume raiz de uma instância específica

O exemplo describe-replace-root-volume-tasks a seguir descreve todas as tarefas de substituição do volume raiz para a instância i-0123456789abcdefa.

aws ec2 describe-replace-root-volume-tasks \ --filters Name=instance-id,Values=i-0123456789abcdefa

Saída:

{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }

Para obter mais informações, consulte Substituir um volume raiz no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar describe-reserved-instances-listings.

AWS CLI

Descrever uma lista de instâncias reservadas

O exemplo describe-reserved-instances-listings a seguir retorna informações sobre a Instância Reservada especificada.

aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

Este comando não produz saída.

O código de exemplo a seguir mostra como usar describe-reserved-instances-listings.

AWS CLI

Descrever uma lista de instâncias reservadas

O exemplo describe-reserved-instances-listings a seguir retorna informações sobre a Instância Reservada especificada.

aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id 5ec28771-05ff-4b9b-aa31-9e57dexample

Este comando não produz saída.

O código de exemplo a seguir mostra como usar describe-reserved-instances-modifications.

AWS CLI

Descrever modificações de Instâncias Reservadas

Este exemplo de comando descreve todas as solicitações de modificação de Instâncias Reservadas que foram enviadas para sua conta.

Comando:

aws ec2 describe-reserved-instances-modifications

Saída:

{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }

O código de exemplo a seguir mostra como usar describe-reserved-instances-modifications.

AWS CLI

Descrever modificações de Instâncias Reservadas

Este exemplo de comando descreve todas as solicitações de modificação de Instâncias Reservadas que foram enviadas para sua conta.

Comando:

aws ec2 describe-reserved-instances-modifications

Saída:

{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }

O código de exemplo a seguir mostra como usar describe-reserved-instances-offerings.

AWS CLI

Descrever ofertas de Instâncias Reservadas

Este exemplo de comando descreve todas as instâncias reservadas disponíveis para compra na região.

Comando:

aws ec2 describe-reserved-instances-offerings

Saída:

{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }

Descrever suas ofertas de instâncias reservadas usando opções

Este exemplo lista as instâncias reservadas oferecidas pela AWS com as seguintes especificações: tipos de instância t1.micro, produtos Windows (Amazon VPC) e ofertas de utilização pesada.

Comando:

aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"

Saída:

{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }

O código de exemplo a seguir mostra como usar describe-reserved-instances-offerings.

AWS CLI

Descrever ofertas de Instâncias Reservadas

Este exemplo de comando descreve todas as instâncias reservadas disponíveis para compra na região.

Comando:

aws ec2 describe-reserved-instances-offerings

Saída:

{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }

Descrever suas ofertas de instâncias reservadas usando opções

Este exemplo lista as instâncias reservadas oferecidas pela AWS com as seguintes especificações: tipos de instância t1.micro, produtos Windows (Amazon VPC) e ofertas de utilização pesada.

Comando:

aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type "t1.micro" --product-description "Windows (Amazon VPC)" --offering-type "no upfront"

Saída:

{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }

O código de exemplo a seguir mostra como usar describe-reserved-instances.

AWS CLI

Descrever suas instâncias reservadas

Este exemplo de comando descreve as instâncias reservadas que você possui.

Comando:

aws ec2 describe-reserved-instances

Saída:

{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }

Descrever suas instâncias reservadas usando filtros

Este exemplo filtra a resposta para incluir somente instâncias reservadas t2.micro Linux/UNIX de três anos em us-west-1c.

Comando:

aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e

Saída:

{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }

Para obter mais informações, consulte Como usar EC2 instâncias da Amazon no Guia do usuário da interface de linha de AWS comando.

O código de exemplo a seguir mostra como usar describe-reserved-instances.

AWS CLI

Descrever suas instâncias reservadas

Este exemplo de comando descreve as instâncias reservadas que você possui.

Comando:

aws ec2 describe-reserved-instances

Saída:

{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }

Descrever suas instâncias reservadas usando filtros

Este exemplo filtra a resposta para incluir somente instâncias reservadas t2.micro Linux/UNIX de três anos em us-west-1c.

Comando:

aws ec2 describe-reserved-instances --filters Name=duration,Values=94608000 Name=instance-type,Values=t2.micro Name=product-description,Values=Linux/UNIX Name=availability-zone,Values=us-east-1e

Saída:

{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }

Para obter mais informações, consulte Como usar EC2 instâncias da Amazon no Guia do usuário da interface de linha de AWS comando.

O código de exemplo a seguir mostra como usar describe-route-tables.

AWS CLI

Descrever suas tabelas de rotas

O exemplo describe-route-tables a seguir recupera detalhes das tabelas de rotas

aws ec2 describe-route-tables

Saída:

{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }

Para obter mais informações, consulte Trabalhar com tabelas de rotas no Guia do usuário da AWS VPC.

O código de exemplo a seguir mostra como usar describe-route-tables.

AWS CLI

Descrever suas tabelas de rotas

O exemplo describe-route-tables a seguir recupera detalhes das tabelas de rotas

aws ec2 describe-route-tables

Saída:

{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }

Para obter mais informações, consulte Trabalhar com tabelas de rotas no Guia do usuário da AWS VPC.

O código de exemplo a seguir mostra como usar describe-scheduled-instance-availability.

AWS CLI

Descrever um cronograma disponível

Este exemplo descreve uma programação que ocorre toda semana no domingo, começando na data especificada.

Comando:

aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z

Saída:

{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }

Para restringir os resultados, você pode adicionar filtros que especificam o sistema operacional, a rede e o tipo de instância.

Comando:

--filtros nome=plataforma, valores=nome Linux/UNIX=plataforma de rede, valores= -nome da VPC=tipo de instância, valores=C4.large EC2

O código de exemplo a seguir mostra como usar describe-scheduled-instance-availability.

AWS CLI

Descrever um cronograma disponível

Este exemplo descreve uma programação que ocorre toda semana no domingo, começando na data especificada.

Comando:

aws ec2 describe-scheduled-instance-availability --recurrence Frequency=Weekly,Interval=1,OccurrenceDays=[1] --first-slot-start-time-range EarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z

Saída:

{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }

Para restringir os resultados, você pode adicionar filtros que especificam o sistema operacional, a rede e o tipo de instância.

Comando:

--filtros nome=plataforma, valores=nome Linux/UNIX=plataforma de rede, valores= -nome da VPC=tipo de instância, valores=C4.large EC2

O código de exemplo a seguir mostra como usar describe-scheduled-instances.

AWS CLI

Descrever suas instâncias agendadas

Este exemplo descreve a Instância Agendada especificada.

Comando:

aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012

Saída:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

Este exemplo descreve todas as suas instâncias agendadas.

Comando:

aws ec2 describe-scheduled-instances

O código de exemplo a seguir mostra como usar describe-scheduled-instances.

AWS CLI

Descrever suas instâncias agendadas

Este exemplo descreve a Instância Agendada especificada.

Comando:

aws ec2 describe-scheduled-instances --scheduled-instance-ids sci-1234-1234-1234-1234-123456789012

Saída:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

Este exemplo descreve todas as suas instâncias agendadas.

Comando:

aws ec2 describe-scheduled-instances

O código de exemplo a seguir mostra como usar describe-security-group-references.

AWS CLI

Descrever as referências do grupo de segurança

Este exemplo descreve as referências do grupo de segurança para sg-bbbb2222. A resposta indica que o grupo de segurança sg-bbbb2222 está sendo referenciado por um grupo de segurança na VPC vpc-aaaaaaaa:

Comando:

aws ec2 describe-security-group-references --group-id sg-bbbbb22222

Saída:

{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }

O código de exemplo a seguir mostra como usar describe-security-group-references.

AWS CLI

Descrever as referências do grupo de segurança

Este exemplo descreve as referências do grupo de segurança para sg-bbbb2222. A resposta indica que o grupo de segurança sg-bbbb2222 está sendo referenciado por um grupo de segurança na VPC vpc-aaaaaaaa:

Comando:

aws ec2 describe-security-group-references --group-id sg-bbbbb22222

Saída:

{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }

O código de exemplo a seguir mostra como usar describe-security-group-rules.

AWS CLI

Exemplo 1: descrever as regras de grupo de segurança para um grupo de segurança

O exemplo describe-security-group-rules a seguir descreve as regras do grupo de segurança de um grupo de segurança especificado. Use a opção filters para definir o escopo dos resultados para um grupo de segurança específico.

aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"

Saída:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Exemplo 2: descrever uma regra do grupo de segurança

O exemplo describe-security-group-rules a seguir descreve a regra do grupo de segurança especificado.

aws ec2 describe-security-group-rules \ --security-group-rule-ids sgr-cdef01234567890ab

Saída:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Para ter mais informações, consulte Security group rules no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-security-group-rules.

AWS CLI

Exemplo 1: descrever as regras de grupo de segurança para um grupo de segurança

O exemplo describe-security-group-rules a seguir descreve as regras do grupo de segurança de um grupo de segurança especificado. Use a opção filters para definir o escopo dos resultados para um grupo de segurança específico.

aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"

Saída:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Exemplo 2: descrever uma regra do grupo de segurança

O exemplo describe-security-group-rules a seguir descreve a regra do grupo de segurança especificado.

aws ec2 describe-security-group-rules \ --security-group-rule-ids sgr-cdef01234567890ab

Saída:

{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }

Para ter mais informações, consulte Security group rules no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar describe-security-groups.

AWS CLI

Exemplo 1: descrever um grupo de segurança

O exemplo describe-security-groups a seguir descreve o grupo de segurança especificado.

aws ec2 describe-security-groups \ --group-ids sg-903004f8

Saída:

{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }

Exemplo 2: descrever grupos de segurança com regras específicas

O exemplo describe-security-groups a seguir usa filtros para definir os resultados para grupos de segurança que tenham uma regra que permita tráfego SSH (porta 22) e uma regra que permita tráfego de todos os endereços (0.0.0.0/0). O exemplo usa o parâmetro --query para exibir somente os nomes dos grupos de segurança. Os grupos de segurança devem corresponder a todos os filtros para serem retornados nos resultados; no entanto, uma única regra não precisa corresponder a todos os filtros. Por exemplo, a saída retorna um grupo de segurança com uma regra que permite o tráfego SSH de um endereço IP específico e outra regra que permite o tráfego HTTP de todos os endereços.

aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query "SecurityGroups[*].[GroupName]" \ --output text

Saída:

default my-security-group web-servers launch-wizard-1

Exemplo 3: descrever grupos de segurança com base em tags

O exemplo a seguir describe-security-groups usa filtros para definir o escopo dos resultados para grupos de segurança que incluem test no nome do grupo de segurança e contêm a tag Test=To-delete. O exemplo usa o --query parâmetro para exibir somente os nomes e os grupos IDs de segurança.

aws ec2 describe-security-groups \ --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \ --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"

Saída:

[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-security-groups.

AWS CLI

Exemplo 1: descrever um grupo de segurança

O exemplo describe-security-groups a seguir descreve o grupo de segurança especificado.

aws ec2 describe-security-groups \ --group-ids sg-903004f8

Saída:

{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }

Exemplo 2: descrever grupos de segurança com regras específicas

O exemplo describe-security-groups a seguir usa filtros para definir os resultados para grupos de segurança que tenham uma regra que permita tráfego SSH (porta 22) e uma regra que permita tráfego de todos os endereços (0.0.0.0/0). O exemplo usa o parâmetro --query para exibir somente os nomes dos grupos de segurança. Os grupos de segurança devem corresponder a todos os filtros para serem retornados nos resultados; no entanto, uma única regra não precisa corresponder a todos os filtros. Por exemplo, a saída retorna um grupo de segurança com uma regra que permite o tráfego SSH de um endereço IP específico e outra regra que permite o tráfego HTTP de todos os endereços.

aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=22 Name=ip-permission.to-port,Values=22 Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query "SecurityGroups[*].[GroupName]" \ --output text

Saída:

default my-security-group web-servers launch-wizard-1

Exemplo 3: descrever grupos de segurança com base em tags

O exemplo a seguir describe-security-groups usa filtros para definir o escopo dos resultados para grupos de segurança que incluem test no nome do grupo de segurança e contêm a tag Test=To-delete. O exemplo usa o --query parâmetro para exibir somente os nomes e os grupos IDs de segurança.

aws ec2 describe-security-groups \ --filters Name=group-name,Values=*test* Name=tag:Test,Values=To-delete \ --query "SecurityGroups[*].{Name:GroupName,ID:GroupId}"

Saída:

[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-snapshot-attribute.

AWS CLI

Descrever os atributos de um snapshot

O exemplo describe-snapshot-attribute a seguir lista as contas com as quais um snapshot é compartilhado.

aws ec2 describe-snapshot-attribute \ --snapshot-id snap-01234567890abcedf \ --attribute createVolumePermission

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }

Para obter mais informações, consulte Compartilhar um snapshot do Amazon EBS no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar describe-snapshot-attribute.

AWS CLI

Descrever os atributos de um snapshot

O exemplo describe-snapshot-attribute a seguir lista as contas com as quais um snapshot é compartilhado.

aws ec2 describe-snapshot-attribute \ --snapshot-id snap-01234567890abcedf \ --attribute createVolumePermission

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }

Para obter mais informações, consulte Compartilhar um snapshot do Amazon EBS no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar describe-snapshot-tier-status.

AWS CLI

Para visualizar informações de arquivamento sobre um snapshot arquivado

O exemplo describe-snapshot-tier-status a seguir fornece informações de arquivamento sobre um snapshot arquivado.

aws ec2 describe-snapshot-tier-status \ --filters "Name=snapshot-id, Values=snap-01234567890abcedf"

Saída:

{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }

Para obter mais informações, consulte View archived snapshots no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar describe-snapshot-tier-status.

AWS CLI

Para visualizar informações de arquivamento sobre um snapshot arquivado

O exemplo describe-snapshot-tier-status a seguir fornece informações de arquivamento sobre um snapshot arquivado.

aws ec2 describe-snapshot-tier-status \ --filters "Name=snapshot-id, Values=snap-01234567890abcedf"

Saída:

{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }

Para obter mais informações, consulte View archived snapshots no Guia do usuário do Amazon Elastic Compute Cloud.

O código de exemplo a seguir mostra como usar describe-snapshots.

AWS CLI

Exemplo 1: descrever um snapshot

O exemplo describe-snapshots a seguir descreve o snapshot especificado.

aws ec2 describe-snapshots \ --snapshot-ids snap-1234567890abcdef0

Saída:

{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }

Para obter mais informações, consulte os snapshots do Amazon EBS no Guia EC2 do usuário da Amazon.

Exemplo 2: descrever snapshots com base em filtros

O describe-snapshots exemplo a seguir usa filtros para definir o escopo dos resultados para instantâneos pertencentes à sua AWS conta que estão no pending estado. O exemplo usa o --query parâmetro para exibir somente o instantâneo IDs e a hora em que o instantâneo foi iniciado.

aws ec2 describe-snapshots \ --owner-ids self \ --filters Name=status,Values=pending \ --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"

Saída:

[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]

O exemplo describe-snapshots a seguir usa filtros para definir o escopo dos resultados para snapshots criados no volume especificado. O exemplo usa o --query parâmetro para exibir somente o instantâneo IDs.

aws ec2 describe-snapshots \ --filters Name=volume-id,Values=049df61146c4d7901 \ --query "Snapshots[*].[SnapshotId]" \ --output text

Saída:

snap-1234567890abcdef0 snap-08637175a712c3fb9 ...

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.

Exemplo 3: descrever snapshots com base em tags

O exemplo describe-snapshots a seguir usa filtros de tag para definir o escopo dos resultados para snapshots que tenham a tag Stack=Prod.

aws ec2 describe-snapshots \ --filters Name=tag:Stack,Values=prod

Para obter um exemplo da saída de describe-snapshots, consulte o Exemplo 1.

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

Exemplo 4: descrever snapshots com base na idade

O describe-snapshots exemplo a seguir usa JMESPath expressões para descrever todos os instantâneos criados pela sua AWS conta antes da data especificada. Ele exibe somente o instantâneo IDs.

aws ec2 describe-snapshots \ --owner-ids 012345678910 \ --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.

Exemplo 5: visualizar somente snapshots arquivados

O exemplo describe-snapshots a seguir lista apenas os snapshots armazenados no nível de arquivamento.

aws ec2 describe-snapshots \ --filters "Name=storage-tier,Values=archive"

Saída:

{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }

Para obter mais informações, consulte View archived snapshots no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para obter detalhes da API, consulte DescribeSnapshotsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-snapshots.

AWS CLI

Exemplo 1: descrever um snapshot

O exemplo describe-snapshots a seguir descreve o snapshot especificado.

aws ec2 describe-snapshots \ --snapshot-ids snap-1234567890abcdef0

Saída:

{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }

Para obter mais informações, consulte os snapshots do Amazon EBS no Guia EC2 do usuário da Amazon.

Exemplo 2: descrever snapshots com base em filtros

O describe-snapshots exemplo a seguir usa filtros para definir o escopo dos resultados para instantâneos pertencentes à sua AWS conta que estão no pending estado. O exemplo usa o --query parâmetro para exibir somente o instantâneo IDs e a hora em que o instantâneo foi iniciado.

aws ec2 describe-snapshots \ --owner-ids self \ --filters Name=status,Values=pending \ --query "Snapshots[*].{ID:SnapshotId,Time:StartTime}"

Saída:

[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]

O exemplo describe-snapshots a seguir usa filtros para definir o escopo dos resultados para snapshots criados no volume especificado. O exemplo usa o --query parâmetro para exibir somente o instantâneo IDs.

aws ec2 describe-snapshots \ --filters Name=volume-id,Values=049df61146c4d7901 \ --query "Snapshots[*].[SnapshotId]" \ --output text

Saída:

snap-1234567890abcdef0 snap-08637175a712c3fb9 ...

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.

Exemplo 3: descrever snapshots com base em tags

O exemplo describe-snapshots a seguir usa filtros de tag para definir o escopo dos resultados para snapshots que tenham a tag Stack=Prod.

aws ec2 describe-snapshots \ --filters Name=tag:Stack,Values=prod

Para obter um exemplo da saída de describe-snapshots, consulte o Exemplo 1.

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

Exemplo 4: descrever snapshots com base na idade

O describe-snapshots exemplo a seguir usa JMESPath expressões para descrever todos os instantâneos criados pela sua AWS conta antes da data especificada. Ele exibe somente o instantâneo IDs.

aws ec2 describe-snapshots \ --owner-ids 012345678910 \ --query "Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"

Para obter exemplos adicionais de uso de filtros, consulte Listar e filtrar seus recursos no Guia do EC2 usuário da Amazon.

Exemplo 5: visualizar somente snapshots arquivados

O exemplo describe-snapshots a seguir lista apenas os snapshots armazenados no nível de arquivamento.

aws ec2 describe-snapshots \ --filters "Name=storage-tier,Values=archive"

Saída:

{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }

Para obter mais informações, consulte View archived snapshots no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para obter detalhes da API, consulte DescribeSnapshotsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-spot-datafeed-subscription.

AWS CLI

Descrever a assinatura do feed de dados da Instância Spot para uma conta

Este exemplo de comando descreve o feed de dados da conta.

Comando:

aws ec2 describe-spot-datafeed-subscription

Saída:

{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }

O código de exemplo a seguir mostra como usar describe-spot-datafeed-subscription.

AWS CLI

Descrever a assinatura do feed de dados da Instância Spot para uma conta

Este exemplo de comando descreve o feed de dados da conta.

Comando:

aws ec2 describe-spot-datafeed-subscription

Saída:

{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }

O código de exemplo a seguir mostra como usar describe-spot-fleet-instances.

AWS CLI

Descrever as Instâncias Spot associadas a uma Frota Spot

Este exemplo de comando lista as Instâncias Spot associadas à Frota Spot especificada.

Comando:

aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

O código de exemplo a seguir mostra como usar describe-spot-fleet-instances.

AWS CLI

Descrever as Instâncias Spot associadas a uma Frota Spot

Este exemplo de comando lista as Instâncias Spot associadas à Frota Spot especificada.

Comando:

aws ec2 describe-spot-fleet-instances --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

O código de exemplo a seguir mostra como usar describe-spot-fleet-request-history.

AWS CLI

Descrever o histórico da frota Spot

Este comando de exemplo retorna o histórico da frota Spot especificada a partir da hora especificada.

Comando:

aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z

O exemplo de saída a seguir mostra os lançamentos bem-sucedidos de duas Instâncias Spot para a frota Spot.

Saída:

{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }

O código de exemplo a seguir mostra como usar describe-spot-fleet-request-history.

AWS CLI

Descrever o histórico da frota Spot

Este comando de exemplo retorna o histórico da frota Spot especificada a partir da hora especificada.

Comando:

aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE --start-time 2015-05-26T00:00:00Z

O exemplo de saída a seguir mostra os lançamentos bem-sucedidos de duas Instâncias Spot para a frota Spot.

Saída:

{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }

O código de exemplo a seguir mostra como usar describe-spot-fleet-requests.

AWS CLI

Descrever suas solicitações de frota Spot

Este exemplo descreve todas as suas solicitações de frota Spot.

Comando:

aws ec2 describe-spot-fleet-requests

Saída:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

Descrever uma solicitação de frota spot

Este exemplo descreve a solicitação de frota Spot especificada.

Comando:

aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

O código de exemplo a seguir mostra como usar describe-spot-fleet-requests.

AWS CLI

Descrever suas solicitações de frota Spot

Este exemplo descreve todas as suas solicitações de frota Spot.

Comando:

aws ec2 describe-spot-fleet-requests

Saída:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

Descrever uma solicitação de frota spot

Este exemplo descreve a solicitação de frota Spot especificada.

Comando:

aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }

O código de exemplo a seguir mostra como usar describe-spot-instance-requests.

AWS CLI

Exemplo 1: descrever uma solicitação de Instância Spot

O exemplo describe-spot-instance-requests a seguir descreve a Instância Spot especificada.

aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids sir-08b93456

Saída:

{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }

Exemplo 2: descrever solicitações de Instância Spot com base em filtros

O exemplo describe-spot-instance-requests a seguir usa filtros para definir o escopo dos resultados para solicitações de Instâncias Spot com o tipo de instância especificado que também estão na Zona de Disponibilidade especificada. O exemplo usa o --query parâmetro para exibir somente a instância IDs.

aws ec2 describe-spot-instance-requests \ --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \ --query "SpotInstanceRequests[*].[InstanceId]" \ --output text

Saída:

i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...

Para obter mais exemplos do uso de filtros, consulte Listar e filtrar seus recursos no Guia do usuário do Amazon Elastic Computer Cloud.

Exemplo 3: descrever solicitações de Instância Spot com base em tags

O exemplo describe-spot-instance-requests a seguir usa filtros de tag para definir o escopo dos resultados das solicitações de Instância Spot que tenham a tag cost-center=cc123.

aws ec2 describe-spot-instance-requests \ --filters Name=tag:cost-center,Values=cc123

Para obter um exemplo da saída de describe-spot-instance-requests, consulte o Exemplo 1.

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-spot-instance-requests.

AWS CLI

Exemplo 1: descrever uma solicitação de Instância Spot

O exemplo describe-spot-instance-requests a seguir descreve a Instância Spot especificada.

aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids sir-08b93456

Saída:

{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }

Exemplo 2: descrever solicitações de Instância Spot com base em filtros

O exemplo describe-spot-instance-requests a seguir usa filtros para definir o escopo dos resultados para solicitações de Instâncias Spot com o tipo de instância especificado que também estão na Zona de Disponibilidade especificada. O exemplo usa o --query parâmetro para exibir somente a instância IDs.

aws ec2 describe-spot-instance-requests \ --filters Name=launch.instance-type,Values=m3.medium Name=launched-availability-zone,Values=us-east-2a \ --query "SpotInstanceRequests[*].[InstanceId]" \ --output text

Saída:

i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...

Para obter mais exemplos do uso de filtros, consulte Listar e filtrar seus recursos no Guia do usuário do Amazon Elastic Computer Cloud.

Exemplo 3: descrever solicitações de Instância Spot com base em tags

O exemplo describe-spot-instance-requests a seguir usa filtros de tag para definir o escopo dos resultados das solicitações de Instância Spot que tenham a tag cost-center=cc123.

aws ec2 describe-spot-instance-requests \ --filters Name=tag:cost-center,Values=cc123

Para obter um exemplo da saída de describe-spot-instance-requests, consulte o Exemplo 1.

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-spot-price-history.

AWS CLI

Descrever o histórico de preço Spot

Esse exemplo de comando retorna o histórico de preços spot para instâncias m1.xlarge em um determinado dia de janeiro.

Comando:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Saída:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }

Descrever o histórico de preços spot para Linux/UNIX Amazon VPC

Esse exemplo de comando retorna o histórico de preços spot para instâncias m1.xlarge, instâncias Linux/UNIX Amazon VPC em um determinado dia de janeiro.

Comando:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Saída:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }

O código de exemplo a seguir mostra como usar describe-spot-price-history.

AWS CLI

Descrever o histórico de preço Spot

Esse exemplo de comando retorna o histórico de preços spot para instâncias m1.xlarge em um determinado dia de janeiro.

Comando:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Saída:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }

Descrever o histórico de preços spot para Linux/UNIX Amazon VPC

Esse exemplo de comando retorna o histórico de preços spot para instâncias m1.xlarge, instâncias Linux/UNIX Amazon VPC em um determinado dia de janeiro.

Comando:

aws ec2 describe-spot-price-history --instance-types m1.xlarge --product-description "Linux/UNIX (Amazon VPC)" --start-time 2014-01-06T07:08:09 --end-time 2014-01-06T08:09:10

Saída:

{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }

O código de exemplo a seguir mostra como usar describe-stale-security-groups.

AWS CLI

Descrever grupos de segurança obsoletos

Este exemplo descreve regras de grupo de segurança obsoletos para vpc-11223344. A resposta mostra que sg-5fa68d3a em sua conta tem uma regra SSH de entrada obsoleta que faz referência a sg-279ab042 na VPC de mesmo nível, e que sg-fe6fba9a em sua conta tem uma regra SSH de saída obsoleta que faz referência a sg-ef6fba8b na VPC de mesmo nível.

Comando:

aws ec2 describe-stale-security-groups --vpc-id vpc-11223344

Saída:

{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }

O código de exemplo a seguir mostra como usar describe-stale-security-groups.

AWS CLI

Descrever grupos de segurança obsoletos

Este exemplo descreve regras de grupo de segurança obsoletos para vpc-11223344. A resposta mostra que sg-5fa68d3a em sua conta tem uma regra SSH de entrada obsoleta que faz referência a sg-279ab042 na VPC de mesmo nível, e que sg-fe6fba9a em sua conta tem uma regra SSH de saída obsoleta que faz referência a sg-ef6fba8b na VPC de mesmo nível.

Comando:

aws ec2 describe-stale-security-groups --vpc-id vpc-11223344

Saída:

{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }

O código de exemplo a seguir mostra como usar describe-store-image-tasks.

AWS CLI

Descrever o andamento de uma tarefa de armazenamento de AMI

O exemplo describe-store-image-tasks a seguir descreve o andamento de uma tarefa de armazenamento de AMI.

aws ec2 describe-store-image-tasks

Saída:

{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }

Para obter mais informações sobre como armazenar e restaurar uma AMI usando o S3, consulte Armazenar e restaurar uma AMI usando S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar describe-store-image-tasks.

AWS CLI

Descrever o andamento de uma tarefa de armazenamento de AMI

O exemplo describe-store-image-tasks a seguir descreve o andamento de uma tarefa de armazenamento de AMI.

aws ec2 describe-store-image-tasks

Saída:

{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }

Para obter mais informações sobre como armazenar e restaurar uma AMI usando o S3, consulte Armazenar e restaurar uma AMI usando S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar describe-subnets.

AWS CLI

Exemplo 1: descrever todas as suas sub-redes

O exemplo describe-subnets a seguir mostra os detalhes das suas sub-redes.

aws ec2 describe-subnets

Saída:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do usuário da AWS VPC.

Exemplo 2: descrever as sub-redes de uma VPC específica

O exemplo de describe-subnets a seguir usa um filtro para recuperar detalhes das sub-redes da VPC especificada.

aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-3EXAMPLE"

Saída:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do usuário da AWS VPC.

Exemplo 3: descrever as sub-redes com uma tag específica

O describe-subnets exemplo a seguir usa um filtro para recuperar os detalhes dessas sub-redes com a tag CostCenter=123 e o --query parâmetro para exibir a sub-rede IDs das sub-redes com essa tag.

aws ec2 describe-subnets \ --filters "Name=tag:CostCenter,Values=123" \ --query "Subnets[*].SubnetId" \ --output text

Saída:

subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73

Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do usuário da Amazon VPC.

  • Para obter detalhes da API, consulte DescribeSubnetsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-subnets.

AWS CLI

Exemplo 1: descrever todas as suas sub-redes

O exemplo describe-subnets a seguir mostra os detalhes das suas sub-redes.

aws ec2 describe-subnets

Saída:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do usuário da AWS VPC.

Exemplo 2: descrever as sub-redes de uma VPC específica

O exemplo de describe-subnets a seguir usa um filtro para recuperar detalhes das sub-redes da VPC especificada.

aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-3EXAMPLE"

Saída:

{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }

Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do usuário da AWS VPC.

Exemplo 3: descrever as sub-redes com uma tag específica

O describe-subnets exemplo a seguir usa um filtro para recuperar os detalhes dessas sub-redes com a tag CostCenter=123 e o --query parâmetro para exibir a sub-rede IDs das sub-redes com essa tag.

aws ec2 describe-subnets \ --filters "Name=tag:CostCenter,Values=123" \ --query "Subnets[*].SubnetId" \ --output text

Saída:

subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73

Para obter mais informações, consulte Trabalho com sub-redes VPCs e sub-redes no Guia do usuário da Amazon VPC.

  • Para obter detalhes da API, consulte DescribeSubnetsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-tags.

AWS CLI

Exemplo 1: descrever todas as tags de um único recurso

O exemplo describe-tags a seguir descreve as tags da instância especificada.

aws ec2 describe-tags \ --filters "Name=resource-id,Values=i-1234567890abcdef8"

Saída:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }

Exemplo 2: descrever todas as tags de um tipo de recurso

O exemplo describe-tags a seguir descreve as tags para os volumes.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=volume"

Saída:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }

Exemplo 3: descrever todas as tags

O exemplo describe-tags a seguir descreve as tags de todos os recursos.

aws ec2 describe-tags

Exemplo 4: descrever as tags dos recursos com base em uma chave de tag

O exemplo describe-tags a seguir descreve as tags dos seus recursos que têm uma tag com a chave Stack.

aws ec2 describe-tags \ --filters Name=key,Values=Stack

Saída:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

Exemplo 5: descrever as tags de seus recursos com base na chave e no valor da tag

O exemplo describe-tags a seguir descreve as tags dos seus recursos que têm a tag Stack=Test.

aws ec2 describe-tags \ --filters Name=key,Values=Stack Name=value,Values=Test

Saída:

{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

O exemplo describe-tags a seguir usa uma sintaxe alternativa para descrever recursos com a tag Stack=Test.

aws ec2 describe-tags \ --filters "Name=tag:Stack,Values=Test"

O exemplo describe-tags a seguir descreve as tags de todas as suas instâncias que têm uma tag com a chave Purpose e sem valor.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="

Saída:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
  • Para obter detalhes da API, consulte DescribeTagsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-tags.

AWS CLI

Exemplo 1: descrever todas as tags de um único recurso

O exemplo describe-tags a seguir descreve as tags da instância especificada.

aws ec2 describe-tags \ --filters "Name=resource-id,Values=i-1234567890abcdef8"

Saída:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }

Exemplo 2: descrever todas as tags de um tipo de recurso

O exemplo describe-tags a seguir descreve as tags para os volumes.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=volume"

Saída:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }

Exemplo 3: descrever todas as tags

O exemplo describe-tags a seguir descreve as tags de todos os recursos.

aws ec2 describe-tags

Exemplo 4: descrever as tags dos recursos com base em uma chave de tag

O exemplo describe-tags a seguir descreve as tags dos seus recursos que têm uma tag com a chave Stack.

aws ec2 describe-tags \ --filters Name=key,Values=Stack

Saída:

{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

Exemplo 5: descrever as tags de seus recursos com base na chave e no valor da tag

O exemplo describe-tags a seguir descreve as tags dos seus recursos que têm a tag Stack=Test.

aws ec2 describe-tags \ --filters Name=key,Values=Stack Name=value,Values=Test

Saída:

{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }

O exemplo describe-tags a seguir usa uma sintaxe alternativa para descrever recursos com a tag Stack=Test.

aws ec2 describe-tags \ --filters "Name=tag:Stack,Values=Test"

O exemplo describe-tags a seguir descreve as tags de todas as suas instâncias que têm uma tag com a chave Purpose e sem valor.

aws ec2 describe-tags \ --filters "Name=resource-type,Values=instance" "Name=key,Values=Purpose" "Name=value,Values="

Saída:

{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
  • Para obter detalhes da API, consulte DescribeTagsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-traffic-mirror-filters.

AWS CLI

Visualizar seus filtros de espelhamento de tráfego

O exemplo describe-traffic-mirror-filters a seguir exibe detalhes de todos os seus filtros de espelhamento de tráfego.

aws ec2 describe-traffic-mirror-filters

Saída:

{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }

Para obter mais informações, consulte Visualizar filtros de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar describe-traffic-mirror-filters.

AWS CLI

Visualizar seus filtros de espelhamento de tráfego

O exemplo describe-traffic-mirror-filters a seguir exibe detalhes de todos os seus filtros de espelhamento de tráfego.

aws ec2 describe-traffic-mirror-filters

Saída:

{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }

Para obter mais informações, consulte Visualizar filtros de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar describe-traffic-mirror-sessions.

AWS CLI

Descrever uma sessão de espelhamento de tráfego

O exemplo describe-traffic-mirror-sessions a seguir exibe detalhes das suas sessões de Espelhamento de Tráfego.

aws ec2 describe-traffic-mirror-sessions

Saída:

{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }

Para obter mais informações, consulte Visualizar detalhes de uma sessão de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar describe-traffic-mirror-sessions.

AWS CLI

Descrever uma sessão de espelhamento de tráfego

O exemplo describe-traffic-mirror-sessions a seguir exibe detalhes das suas sessões de Espelhamento de Tráfego.

aws ec2 describe-traffic-mirror-sessions

Saída:

{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }

Para obter mais informações, consulte Visualizar detalhes de uma sessão de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar describe-traffic-mirror-targets.

AWS CLI

Descrever um destino de espelhamento de tráfego

O exemplo describe-traffic-mirror-targets a seguir mostra as informações do destino de espelhamento de tráfego especificado.

aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE

Saída:

{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }

Para obter mais informações, consulte Destinos de espelhamento de tráfego no Guia do Amazon VPC Traffic Mirroring.

O código de exemplo a seguir mostra como usar describe-traffic-mirror-targets.

AWS CLI

Descrever um destino de espelhamento de tráfego

O exemplo describe-traffic-mirror-targets a seguir mostra as informações do destino de espelhamento de tráfego especificado.

aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids tmt-0dabe9b0a6EXAMPLE

Saída:

{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }

Para obter mais informações, consulte Destinos de espelhamento de tráfego no Guia do Amazon VPC Traffic Mirroring.

O código de exemplo a seguir mostra como usar describe-transit-gateway-attachments.

AWS CLI

Visualizar os anexos do gateway de trânsito

O exemplo describe-transit-gateway-attachments a seguir exibe detalhes de seus anexos do gateway de trânsito.

aws ec2 describe-transit-gateway-attachments

Saída:

{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhar com gateways de trânsito no Guia do usuário de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-attachments.

AWS CLI

Visualizar os anexos do gateway de trânsito

O exemplo describe-transit-gateway-attachments a seguir exibe detalhes de seus anexos do gateway de trânsito.

aws ec2 describe-transit-gateway-attachments

Saída:

{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }

Para obter mais informações, consulte Trabalhar com gateways de trânsito no Guia do usuário de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-connect-peers.

AWS CLI

Descrever um emparelhamento de conexão de gateway de trânsito

O exemplo describe-transit-gateway-connect-peers a seguir descreve o emparelhamento de Conexão especificado.

aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE

Saída:

{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-connect-peers.

AWS CLI

Descrever um emparelhamento de conexão de gateway de trânsito

O exemplo describe-transit-gateway-connect-peers a seguir descreve o emparelhamento de Conexão especificado.

aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids tgw-connect-peer-0666adbac4EXAMPLE

Saída:

{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-connects.

AWS CLI

Descrever um anexo da conexão do gateway de trânsito

O exemplo describe-transit-gateway-connects a seguir descreve o anexo de Conexão especificado.

aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE

Saída:

{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-connects.

AWS CLI

Descrever um anexo da conexão do gateway de trânsito

O exemplo describe-transit-gateway-connects a seguir descreve o anexo de Conexão especificado.

aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids tgw-attach-037012e5dcEXAMPLE

Saída:

{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }

Para obter mais informações, consulte Anexos de conexão do gateway de trânsito e pares de conexão do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-multicast-domains.

AWS CLI

Descrever seus domínios de multicast do gateway de trânsito

O exemplo describe-transit-gateway-multicast-domains a seguir exibe detalhes de todos os seus domínios multicast do Gateway de Trânsito.

aws ec2 describe-transit-gateway-multicast-domains

Saída:

{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }

Para obter mais informações, consulte Como gerenciar domínios multicast no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-multicast-domains.

AWS CLI

Descrever seus domínios de multicast do gateway de trânsito

O exemplo describe-transit-gateway-multicast-domains a seguir exibe detalhes de todos os seus domínios multicast do Gateway de Trânsito.

aws ec2 describe-transit-gateway-multicast-domains

Saída:

{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }

Para obter mais informações, consulte Como gerenciar domínios multicast no Guia de gateway de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-peering-attachments.

AWS CLI

Descrever os anexos de emparelhamento do gateway de trânsito

O exemplo describe-transit-gateway-peering-attachments a seguir exibe detalhes de todos os anexos de emparelhamento do Gateway de trânsito.

aws ec2 describe-transit-gateway-peering-attachments

Saída:

{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-peering-attachments.

AWS CLI

Descrever os anexos de emparelhamento do gateway de trânsito

O exemplo describe-transit-gateway-peering-attachments a seguir exibe detalhes de todos os anexos de emparelhamento do Gateway de trânsito.

aws ec2 describe-transit-gateway-peering-attachments

Saída:

{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-policy-tables.

AWS CLI

Descrever uma tabela de políticas de gateway de trânsito

O exemplo describe-transit-gateway-policy-tables a seguir descreve a tabela de políticas de gateway de trânsito especificada.

aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81

Saída:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Para obter mais informações, consulte Tabelas de política do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-policy-tables.

AWS CLI

Descrever uma tabela de políticas de gateway de trânsito

O exemplo describe-transit-gateway-policy-tables a seguir descreve a tabela de políticas de gateway de trânsito especificada.

aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids tgw-ptb-0a16f134b78668a81

Saída:

{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }

Para obter mais informações, consulte Tabelas de política do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-route-tables.

AWS CLI

Descrever as tabelas de rotas do gateway de trânsito

O exemplo describe-transit-gateway-route-tables a seguir exibe detalhes das tabelas de rotas do gateway de trânsito.

aws ec2 describe-transit-gateway-route-tables

Saída:

{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }

Para obter mais informações, consulte Visualizar tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-route-tables.

AWS CLI

Descrever as tabelas de rotas do gateway de trânsito

O exemplo describe-transit-gateway-route-tables a seguir exibe detalhes das tabelas de rotas do gateway de trânsito.

aws ec2 describe-transit-gateway-route-tables

Saída:

{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }

Para obter mais informações, consulte Visualizar tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-vpc-attachments.

AWS CLI

Descrever os anexos da VPC do gateway de trânsito

O exemplo describe-transit-gateway-vpc-attachments a seguir exibe detalhes dos anexos da VPC do gateway de trânsito.

aws ec2 describe-transit-gateway-vpc-attachments

Saída:

{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }

Para obter mais informações, consulte Visualizar anexos da VPC no Guia de Gateways de Trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateway-vpc-attachments.

AWS CLI

Descrever os anexos da VPC do gateway de trânsito

O exemplo describe-transit-gateway-vpc-attachments a seguir exibe detalhes dos anexos da VPC do gateway de trânsito.

aws ec2 describe-transit-gateway-vpc-attachments

Saída:

{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }

Para obter mais informações, consulte Visualizar anexos da VPC no Guia de Gateways de Trânsito.

O código de exemplo a seguir mostra como usar describe-transit-gateways.

AWS CLI

Descrever os gateways de trânsito

O exemplo describe-transit-gateways a seguir recupera detalhes dos gateways de trânsito.

aws ec2 describe-transit-gateways

Saída:

{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }

O código de exemplo a seguir mostra como usar describe-transit-gateways.

AWS CLI

Descrever os gateways de trânsito

O exemplo describe-transit-gateways a seguir recupera detalhes dos gateways de trânsito.

aws ec2 describe-transit-gateways

Saída:

{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }

O código de exemplo a seguir mostra como usar describe-verified-access-endpoints.

AWS CLI

Descrever um endpoint do acesso verificado

O exemplo describe-verified-access-endpoints a seguir descreve o endpoint do acesso verificado especificado.

aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids vae-066fac616d4d546f2

Saída:

{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-verified-access-endpoints.

AWS CLI

Descrever um endpoint do acesso verificado

O exemplo describe-verified-access-endpoints a seguir descreve o endpoint do acesso verificado especificado.

aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids vae-066fac616d4d546f2

Saída:

{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-verified-access-groups.

AWS CLI

Descrever um grupo do acesso verificado

O exemplo describe-verified-access-groups a seguir descreve o grupo especificado do acesso verificado.

aws ec2 describe-verified-access-groups \ --verified-access-group-ids vagr-0dbe967baf14b7235

Saída:

{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-verified-access-groups.

AWS CLI

Descrever um grupo do acesso verificado

O exemplo describe-verified-access-groups a seguir descreve o grupo especificado do acesso verificado.

aws ec2 describe-verified-access-groups \ --verified-access-group-ids vagr-0dbe967baf14b7235

Saída:

{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-verified-access-instance-logging-configurations.

AWS CLI

Descrever a configuração de log para uma instância do acesso verificado

O exemplo describe-verified-access-instance-logging-configurations a seguir descreve a configuração de log da instância especificada do acesso verificado.

aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids vai-0ce000c0b7643abea

Saída:

{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }

Para obter mais informações, consulte Logs do acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-verified-access-instance-logging-configurations.

AWS CLI

Descrever a configuração de log para uma instância do acesso verificado

O exemplo describe-verified-access-instance-logging-configurations a seguir descreve a configuração de log da instância especificada do acesso verificado.

aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids vai-0ce000c0b7643abea

Saída:

{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }

Para obter mais informações, consulte Logs do acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-verified-access-instances.

AWS CLI

Descrever uma instância do acesso verificado

O exemplo describe-verified-access-instances a seguir descreve a instância especificada do acesso verificado.

aws ec2 describe-verified-access-instances \ --verified-access-instance-ids vai-0ce000c0b7643abea

Saída:

{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-verified-access-instances.

AWS CLI

Descrever uma instância do acesso verificado

O exemplo describe-verified-access-instances a seguir descreve a instância especificada do acesso verificado.

aws ec2 describe-verified-access-instances \ --verified-access-instance-ids vai-0ce000c0b7643abea

Saída:

{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-verified-access-trust-providers.

AWS CLI

Descrever um provedor confiável de acesso verificado

O exemplo describe-verified-access-trust-providers a seguir descreve o provedor de confiança especificado do acesso verificado.

aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-verified-access-trust-providers.

AWS CLI

Descrever um provedor confiável de acesso verificado

O exemplo describe-verified-access-trust-providers a seguir descreve o provedor de confiança especificado do acesso verificado.

aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso verificado da AWS .

O código de exemplo a seguir mostra como usar describe-volume-attribute.

AWS CLI

Descrever um atributo de volume

Este exemplo de comando descreve o atributo autoEnableIo do volume com o ID vol-049df61146c4d7901.

Comando:

aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO

Saída:

{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }

O código de exemplo a seguir mostra como usar describe-volume-attribute.

AWS CLI

Descrever um atributo de volume

Este exemplo de comando descreve o atributo autoEnableIo do volume com o ID vol-049df61146c4d7901.

Comando:

aws ec2 describe-volume-attribute --volume-id vol-049df61146c4d7901 --attribute autoEnableIO

Saída:

{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }

O código de exemplo a seguir mostra como usar describe-volume-status.

AWS CLI

Descrever o status de um único volume

Este exemplo de comando descreve o status do volume vol-1234567890abcdef0.

Comando:

aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0

Saída:

{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }

Descrever o status dos volumes danificados

Este exemplo de comando descreve o status de todos os volumes que estão danificados. Neste exemplo de saída, não há volumes comprometidos.

Comando:

aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired

Saída:

{ "VolumeStatuses": [] }

Se você tiver um volume com falha na verificação de status (o status está comprometido), consulte Como trabalhar com um volume prejudicado no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-volume-status.

AWS CLI

Descrever o status de um único volume

Este exemplo de comando descreve o status do volume vol-1234567890abcdef0.

Comando:

aws ec2 describe-volume-status --volume-ids vol-1234567890abcdef0

Saída:

{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }

Descrever o status dos volumes danificados

Este exemplo de comando descreve o status de todos os volumes que estão danificados. Neste exemplo de saída, não há volumes comprometidos.

Comando:

aws ec2 describe-volume-status --filters Name=volume-status.status,Values=impaired

Saída:

{ "VolumeStatuses": [] }

Se você tiver um volume com falha na verificação de status (o status está comprometido), consulte Como trabalhar com um volume prejudicado no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar describe-volumes-modifications.

AWS CLI

Descrever o status de modificação de um volume

O exemplo describe-volumes-modifications a seguir descreve o status de modificação do volume especificado.

aws ec2 describe-volumes-modifications \ --volume-ids vol-1234567890abcdef0

Saída:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

O código de exemplo a seguir mostra como usar describe-volumes-modifications.

AWS CLI

Descrever o status de modificação de um volume

O exemplo describe-volumes-modifications a seguir descreve o status de modificação do volume especificado.

aws ec2 describe-volumes-modifications \ --volume-ids vol-1234567890abcdef0

Saída:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

O código de exemplo a seguir mostra como usar describe-volumes.

AWS CLI

Exemplo 1: descrever um volume

O exemplo describe-volumes a seguir descreve os volumes especificados na região atual.

aws ec2 describe-volumes \ --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0

Saída:

{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }

Exemplo 2: descrever volumes anexados a uma instância específica

O exemplo describe-volumes a seguir descreve todos os volumes anexados à instância especificada e definidos para serem excluídos quando a instância for encerrada.

aws ec2 describe-volumes \ --region us-east-1 \ --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true

Para obter um exemplo da saída de describe-volumes, consulte o Exemplo 1.

Exemplo 3: descrever os volumes disponíveis em uma Zona de Disponibilidade específica

O exemplo describe-volumes a seguir descreve todos os volumes que têm um status available e estão na Zona de Disponibilidade especificada.

aws ec2 describe-volumes \ --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a

Para obter um exemplo da saída de describe-volumes, consulte o Exemplo 1.

Exemplo 4: descrever volumes com base em tags

O exemplo describe-volumes a seguir descreve todos os volumes que têm a chave de tag Name e um valor que começa com Test. A saída é então filtrada com uma consulta que exibe somente as tags e IDs os volumes.

aws ec2 describe-volumes \ --filters Name=tag:Name,Values=Test* \ --query "Volumes[*].{ID:VolumeId,Tag:Tags}"

Saída:

[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeVolumesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-volumes.

AWS CLI

Exemplo 1: descrever um volume

O exemplo describe-volumes a seguir descreve os volumes especificados na região atual.

aws ec2 describe-volumes \ --volume-ids vol-049df61146c4d7901 vol-1234567890abcdef0

Saída:

{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }

Exemplo 2: descrever volumes anexados a uma instância específica

O exemplo describe-volumes a seguir descreve todos os volumes anexados à instância especificada e definidos para serem excluídos quando a instância for encerrada.

aws ec2 describe-volumes \ --region us-east-1 \ --filters Name=attachment.instance-id,Values=i-1234567890abcdef0 Name=attachment.delete-on-termination,Values=true

Para obter um exemplo da saída de describe-volumes, consulte o Exemplo 1.

Exemplo 3: descrever os volumes disponíveis em uma Zona de Disponibilidade específica

O exemplo describe-volumes a seguir descreve todos os volumes que têm um status available e estão na Zona de Disponibilidade especificada.

aws ec2 describe-volumes \ --filters Name=status,Values=available Name=availability-zone,Values=us-east-1a

Para obter um exemplo da saída de describe-volumes, consulte o Exemplo 1.

Exemplo 4: descrever volumes com base em tags

O exemplo describe-volumes a seguir descreve todos os volumes que têm a chave de tag Name e um valor que começa com Test. A saída é então filtrada com uma consulta que exibe somente as tags e IDs os volumes.

aws ec2 describe-volumes \ --filters Name=tag:Name,Values=Test* \ --query "Volumes[*].{ID:VolumeId,Tag:Tags}"

Saída:

[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]

Para obter mais exemplos de uso de filtros de tags, consulte Como trabalhar com tags no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DescribeVolumesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-vpc-attribute.

AWS CLI

Para descrever o enableDnsSupport atributo

Este exemplo descreve o atributo enableDnsSupport. Esse atributo indica se a VPC conta com resolução de DNS habilitada. Se este atributo é true, o servidor de DNS da Amazon resolve os nomes de hosts DNS de suas instâncias para os endereços IP correspondentes; caso contrário, ele não resolve.

Comando:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport

Saída:

{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }

Para descrever o enableDnsHostnames atributo

Este exemplo descreve o atributo enableDnsHostnames. Esse atributo indica se as instâncias executadas na VPC obtêm nomes de host DNS. Se esse atributo é true, as instâncias na VPC obtêm os nomes de hosts DNS; caso contrário, isso não ocorrerá.

Comando:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames

Saída:

{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }

O código de exemplo a seguir mostra como usar describe-vpc-attribute.

AWS CLI

Para descrever o enableDnsSupport atributo

Este exemplo descreve o atributo enableDnsSupport. Esse atributo indica se a VPC conta com resolução de DNS habilitada. Se este atributo é true, o servidor de DNS da Amazon resolve os nomes de hosts DNS de suas instâncias para os endereços IP correspondentes; caso contrário, ele não resolve.

Comando:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport

Saída:

{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }

Para descrever o enableDnsHostnames atributo

Este exemplo descreve o atributo enableDnsHostnames. Esse atributo indica se as instâncias executadas na VPC obtêm nomes de host DNS. Se esse atributo é true, as instâncias na VPC obtêm os nomes de hosts DNS; caso contrário, isso não ocorrerá.

Comando:

aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames

Saída:

{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }

O código de exemplo a seguir mostra como usar describe-vpc-classic-link-dns-support.

AWS CLI

Para descrever o suporte ClassicLink de DNS para seu VPCs

Este exemplo descreve o status de suporte de ClassicLink DNS de todos os seus VPCs.

Comando:

aws ec2 describe-vpc-classic-link-dns-support

Saída:

{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }

O código de exemplo a seguir mostra como usar describe-vpc-classic-link-dns-support.

AWS CLI

Para descrever o suporte ClassicLink de DNS para seu VPCs

Este exemplo descreve o status de suporte de ClassicLink DNS de todos os seus VPCs.

Comando:

aws ec2 describe-vpc-classic-link-dns-support

Saída:

{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }

O código de exemplo a seguir mostra como usar describe-vpc-classic-link.

AWS CLI

Para descrever o ClassicLink status do seu VPCs

Este exemplo lista o ClassicLink status de vpc-88888888.

Comando:

aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888

Saída:

{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }

Este exemplo lista somente os VPCs que estão habilitados para o Classiclink (o valor do filtro de is-classic-link-enabled está definido como). true

Comando:

aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"

O código de exemplo a seguir mostra como usar describe-vpc-classic-link.

AWS CLI

Para descrever o ClassicLink status do seu VPCs

Este exemplo lista o ClassicLink status de vpc-88888888.

Comando:

aws ec2 describe-vpc-classic-link --vpc-id vpc-88888888

Saída:

{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }

Este exemplo lista somente os VPCs que estão habilitados para o Classiclink (o valor do filtro de is-classic-link-enabled está definido como). true

Comando:

aws ec2 describe-vpc-classic-link --filter "Name=is-classic-link-enabled,Values=true"

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-connection-notifications.

AWS CLI

Descrever as notificações de conexão do endpoint

O exemplo describe-vpc-endpoint-connection-notifications a seguir descreve todas as notificações de conexão de endpoint.

aws ec2 describe-vpc-endpoint-connection-notifications

Saída:

{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-connection-notifications.

AWS CLI

Descrever as notificações de conexão do endpoint

O exemplo describe-vpc-endpoint-connection-notifications a seguir descreve todas as notificações de conexão de endpoint.

aws ec2 describe-vpc-endpoint-connection-notifications

Saída:

{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-connections.

AWS CLI

Descrever as conexões de endpoint da VPC

Este exemplo descreve as conexões do endpoint da interface com seu serviço de endpoint e filtra os resultados para exibir os endpoints que estão PendingAcceptance.

Comando:

aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance

Saída:

{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-connections.

AWS CLI

Descrever as conexões de endpoint da VPC

Este exemplo descreve as conexões do endpoint da interface com seu serviço de endpoint e filtra os resultados para exibir os endpoints que estão PendingAcceptance.

Comando:

aws ec2 describe-vpc-endpoint-connections --filters Name=vpc-endpoint-state,Values=pendingAcceptance

Saída:

{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-service-configurations.

AWS CLI

Descrever configurações de serviço de endpoint

O exemplo describe-vpc-endpoint-service-configurations a seguir descreve suas configurações de serviço de endpoint.

aws ec2 describe-vpc-endpoint-service-configurations

Saída:

{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }

Para obter mais informações, consulte Conceitos no Guia AWS PrivateLink do usuário.

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-service-configurations.

AWS CLI

Descrever configurações de serviço de endpoint

O exemplo describe-vpc-endpoint-service-configurations a seguir descreve suas configurações de serviço de endpoint.

aws ec2 describe-vpc-endpoint-service-configurations

Saída:

{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }

Para obter mais informações, consulte Conceitos no Guia AWS PrivateLink do usuário.

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-service-permissions.

AWS CLI

Descrever as permissões do serviço de endpoint

Este exemplo descreve as permissões para o serviço de endpoint especificado.

Comando:

aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3

Saída:

{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-service-permissions.

AWS CLI

Descrever as permissões do serviço de endpoint

Este exemplo descreve as permissões para o serviço de endpoint especificado.

Comando:

aws ec2 describe-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3

Saída:

{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-services.

AWS CLI

Exemplo 1: descrever todos os serviços de endpoint da VPC

O describe-vpc-endpoint-services exemplo a seguir lista todos os serviços de VPC endpoint para uma região. AWS

aws ec2 describe-vpc-endpoint-services

Saída:

{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }

Exemplo 2: descrever os detalhes sobre um serviço de endpoint

O describe-vpc-endpoint-services exemplo a seguir lista os detalhes do serviço de endpoint da interface Amazon S3.

aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface' Name=service-name,Values=com.amazonaws.us-east-1.s3

Saída:

{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }

Para obter mais informações, consulte Exibir nomes AWS de serviços disponíveis no Guia AWS PrivateLink do usuário.

O código de exemplo a seguir mostra como usar describe-vpc-endpoint-services.

AWS CLI

Exemplo 1: descrever todos os serviços de endpoint da VPC

O describe-vpc-endpoint-services exemplo a seguir lista todos os serviços de VPC endpoint para uma região. AWS

aws ec2 describe-vpc-endpoint-services

Saída:

{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }

Exemplo 2: descrever os detalhes sobre um serviço de endpoint

O describe-vpc-endpoint-services exemplo a seguir lista os detalhes do serviço de endpoint da interface Amazon S3.

aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface' Name=service-name,Values=com.amazonaws.us-east-1.s3

Saída:

{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }

Para obter mais informações, consulte Exibir nomes AWS de serviços disponíveis no Guia AWS PrivateLink do usuário.

O código de exemplo a seguir mostra como usar describe-vpc-endpoints.

AWS CLI

Descrever seus endpoint da VPC

O exemplo describe-vpc-endpoints a seguir exibe detalhes de todos os seus endpoints da VPC.

aws ec2 describe-vpc-endpoints

Saída:

{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }

Para obter mais informações, consulte Conceitos no Guia AWS PrivateLink do usuário.

O código de exemplo a seguir mostra como usar describe-vpc-endpoints.

AWS CLI

Descrever seus endpoint da VPC

O exemplo describe-vpc-endpoints a seguir exibe detalhes de todos os seus endpoints da VPC.

aws ec2 describe-vpc-endpoints

Saída:

{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }

Para obter mais informações, consulte Conceitos no Guia AWS PrivateLink do usuário.

O código de exemplo a seguir mostra como usar describe-vpc-peering-connections.

AWS CLI

Descrever as conexões de emparelhamento da VPC

Este exemplo descreve todas as conexões de emparelhamento da VPC.

Comando:

aws ec2 describe-vpc-peering-connections

Saída:

{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }

Descrever conexões específicas de emparelhamento da VPC

Este exemplo descreve todas as conexões de emparelhamento da VPC que estão no estado de aceitação pendente.

Comando:

aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance

Este exemplo descreve todas as conexões de emparelhamento da VPC que têm a tag Owner=Finance.

Comando:

aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance

Este exemplo descreve todas as conexões de emparelhamento da VPC que você solicitou para a VPC especificada, vpc-1a2b3c4d.

Comando:

aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d

O código de exemplo a seguir mostra como usar describe-vpc-peering-connections.

AWS CLI

Descrever as conexões de emparelhamento da VPC

Este exemplo descreve todas as conexões de emparelhamento da VPC.

Comando:

aws ec2 describe-vpc-peering-connections

Saída:

{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }

Descrever conexões específicas de emparelhamento da VPC

Este exemplo descreve todas as conexões de emparelhamento da VPC que estão no estado de aceitação pendente.

Comando:

aws ec2 describe-vpc-peering-connections --filters Name=status-code,Values=pending-acceptance

Este exemplo descreve todas as conexões de emparelhamento da VPC que têm a tag Owner=Finance.

Comando:

aws ec2 describe-vpc-peering-connections --filters Name=tag:Owner,Values=Finance

Este exemplo descreve todas as conexões de emparelhamento da VPC que você solicitou para a VPC especificada, vpc-1a2b3c4d.

Comando:

aws ec2 describe-vpc-peering-connections --filters Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d

O código de exemplo a seguir mostra como usar describe-vpcs.

AWS CLI

Exemplo 1: Para descrever todas as suas VPCs

O describe-vpcs exemplo a seguir recupera detalhes sobre seu VPCs.

aws ec2 describe-vpcs

Saída:

{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }

Exemplo 2: descrever uma VPC especificada

O exemplo de describe-vpcs a seguir recupera detalhes da VPC especificada.

aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE

Saída:

{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
  • Para obter detalhes da API, consulte DescribeVpcsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-vpcs.

AWS CLI

Exemplo 1: Para descrever todas as suas VPCs

O describe-vpcs exemplo a seguir recupera detalhes sobre seu VPCs.

aws ec2 describe-vpcs

Saída:

{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }

Exemplo 2: descrever uma VPC especificada

O exemplo de describe-vpcs a seguir recupera detalhes da VPC especificada.

aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE

Saída:

{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
  • Para obter detalhes da API, consulte DescribeVpcsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-vpn-connections.

AWS CLI

Exemplo 1: descrever as conexões VPN

O describe-vpn-connections exemplo a seguir descreve todas as suas conexões Site-to-Site VPN.

aws ec2 describe-vpn-connections

Saída:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

Exemplo 2: descrever as conexões VPN disponíveis

O describe-vpn-connections exemplo a seguir descreve suas conexões Site-to-Site VPN com um estado deavailable.

aws ec2 describe-vpn-connections \ --filters "Name=state,Values=available"

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar describe-vpn-connections.

AWS CLI

Exemplo 1: descrever as conexões VPN

O describe-vpn-connections exemplo a seguir descreve todas as suas conexões Site-to-Site VPN.

aws ec2 describe-vpn-connections

Saída:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

Exemplo 2: descrever as conexões VPN disponíveis

O describe-vpn-connections exemplo a seguir descreve suas conexões Site-to-Site VPN com um estado deavailable.

aws ec2 describe-vpn-connections \ --filters "Name=state,Values=available"

Para obter mais informações, consulte Como a AWS Site-to-Site VPN funciona no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar describe-vpn-gateways.

AWS CLI

Descrever seus gateways privados virtuais

Este exemplo descreve seus gateways privados virtuais.

Comando:

aws ec2 describe-vpn-gateways

Saída:

{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }

O código de exemplo a seguir mostra como usar describe-vpn-gateways.

AWS CLI

Descrever seus gateways privados virtuais

Este exemplo descreve seus gateways privados virtuais.

Comando:

aws ec2 describe-vpn-gateways

Saída:

{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }

O código de exemplo a seguir mostra como usar detach-classic-link-vpc.

AWS CLI

Para desvincular (separar) uma instância EC2 -Classic de uma VPC

Este exemplo desvincula a instância i-0598c7d356eba48d7 da VPC vpc-88888888.

Comando:

aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar detach-classic-link-vpc.

AWS CLI

Para desvincular (separar) uma instância EC2 -Classic de uma VPC

Este exemplo desvincula a instância i-0598c7d356eba48d7 da VPC vpc-88888888.

Comando:

aws ec2 detach-classic-link-vpc --instance-id i-0598c7d356eba48d7 --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar detach-internet-gateway.

AWS CLI

Separar um gateway da Internet da VPC

O exemplo detach-internet-gateway a seguir separa o gateway da internet especificado da VPC específica.

aws ec2 detach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Este comando não produz saída.

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar detach-internet-gateway.

AWS CLI

Separar um gateway da Internet da VPC

O exemplo detach-internet-gateway a seguir separa o gateway da internet especificado da VPC específica.

aws ec2 detach-internet-gateway \ --internet-gateway-id igw-0d0fb496b3EXAMPLE \ --vpc-id vpc-0a60eb65b4EXAMPLE

Este comando não produz saída.

Para obter mais informações, consulte Gateways da Internet no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar detach-network-interface.

AWS CLI

Desanexar uma interface de rede de uma instância

Este exemplo desvincula a interface de rede especificada da instância especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a

O código de exemplo a seguir mostra como usar detach-network-interface.

AWS CLI

Desanexar uma interface de rede de uma instância

Este exemplo desvincula a interface de rede especificada da instância especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 detach-network-interface --attachment-id eni-attach-66c4350a

O código de exemplo a seguir mostra como usar detach-verified-access-trust-provider.

AWS CLI

Desanexar um provedor de confiança de uma instância

O exemplo detach-verified-access-trust-provider a seguir desvincula o provedor confiável de acesso verificado especificado da instância de acesso verificado especificada.

aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar detach-verified-access-trust-provider.

AWS CLI

Desanexar um provedor de confiança de uma instância

O exemplo detach-verified-access-trust-provider a seguir desvincula o provedor confiável de acesso verificado especificado da instância de acesso verificado especificada.

aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id vai-0ce000c0b7643abea \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar detach-volume.

AWS CLI

Desanexar um volume de uma instância

Este exemplo de comando separa o volume (vol-049df61146c4d7901) da instância à qual ele está conectado.

Comando:

aws ec2 detach-volume --volume-id vol-1234567890abcdef0

Saída:

{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
  • Para obter detalhes da API, consulte DetachVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar detach-volume.

AWS CLI

Desanexar um volume de uma instância

Este exemplo de comando separa o volume (vol-049df61146c4d7901) da instância à qual ele está conectado.

Comando:

aws ec2 detach-volume --volume-id vol-1234567890abcdef0

Saída:

{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
  • Para obter detalhes da API, consulte DetachVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar detach-vpn-gateway.

AWS CLI

Desanexar um gateway privado virtual da VPC

Este exemplo desvincula o gateway privado virtual especificado da VPC especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2
  • Para obter detalhes da API, consulte DetachVpnGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar detach-vpn-gateway.

AWS CLI

Desanexar um gateway privado virtual da VPC

Este exemplo desvincula o gateway privado virtual especificado da VPC especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 detach-vpn-gateway --vpn-gateway-id vgw-9a4cacf3 --vpc-id vpc-a01106c2
  • Para obter detalhes da API, consulte DetachVpnGatewayem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disable-address-transfer.

AWS CLI

Desabilitar uma transferência de endereço IP elástico

O exemplo disable-address-transfer a seguir desativa a transferência de endereço IP elástico para o endereço IP elástico especificado.

aws ec2 disable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf

Saída:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia do usuário do Amazon VPC.

O código de exemplo a seguir mostra como usar disable-address-transfer.

AWS CLI

Desabilitar uma transferência de endereço IP elástico

O exemplo disable-address-transfer a seguir desativa a transferência de endereço IP elástico para o endereço IP elástico especificado.

aws ec2 disable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf

Saída:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia do usuário do Amazon VPC.

O código de exemplo a seguir mostra como usar disable-aws-network-performance-metric-subscription.

AWS CLI

Desativar uma assinatura métrica

O exemplo disable-aws-network-performance-metric-subscription a seguir desativa o monitoramento da latência agregada da rede entre as regiões de origem e destino especificadas.

aws ec2 disable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Saída:

{ "Output": true }

Para obter mais informações, consulte Gerenciar CloudWatch assinaturas usando a CLI no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar disable-aws-network-performance-metric-subscription.

AWS CLI

Desativar uma assinatura métrica

O exemplo disable-aws-network-performance-metric-subscription a seguir desativa o monitoramento da latência agregada da rede entre as regiões de origem e destino especificadas.

aws ec2 disable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Saída:

{ "Output": true }

Para obter mais informações, consulte Gerenciar CloudWatch assinaturas usando a CLI no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar disable-ebs-encryption-by-default.

AWS CLI

Desabilitar a criptografia do EBS por padrão

O disable-ebs-encryption-by-default exemplo a seguir desativa a criptografia do EBS por padrão para sua AWS conta na região atual.

aws ec2 disable-ebs-encryption-by-default

Saída:

{ "EbsEncryptionByDefault": false }

O código de exemplo a seguir mostra como usar disable-ebs-encryption-by-default.

AWS CLI

Desabilitar a criptografia do EBS por padrão

O disable-ebs-encryption-by-default exemplo a seguir desativa a criptografia do EBS por padrão para sua AWS conta na região atual.

aws ec2 disable-ebs-encryption-by-default

Saída:

{ "EbsEncryptionByDefault": false }

O código de exemplo a seguir mostra como usar disable-fast-launch.

AWS CLI

Interromper o lançamento rápido de uma imagem

O disable-fast-launch exemplo a seguir interrompe o Fast Launch da AMI especificada e limpa os snapshots pré-provisionados existentes.

aws ec2 disable-fast-launch \ --image-id ami-01234567890abcedf

Saída:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }

Para obter mais informações, consulte Definir as configurações do EC2 Fast Launch para sua AMI do Windows no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DisableFastLaunchem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disable-fast-launch.

AWS CLI

Interromper o lançamento rápido de uma imagem

O disable-fast-launch exemplo a seguir interrompe o Fast Launch da AMI especificada e limpa os snapshots pré-provisionados existentes.

aws ec2 disable-fast-launch \ --image-id ami-01234567890abcedf

Saída:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }

Para obter mais informações, consulte Definir as configurações do EC2 Fast Launch para sua AMI do Windows no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DisableFastLaunchem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disable-fast-snapshot-restores.

AWS CLI

Desativar a restauração rápida de snapshot

O exemplo disable-fast-snapshot-restores a seguir desativa restaurações rápidas de snapshot para os snapshots especificados nas Zonas de Disponibilidade especificadas.

aws ec2 disable-fast-snapshot-restores \ --availability-zones us-east-2a \ --source-snapshot-ids snap-1234567890abcdef0

Saída:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar disable-fast-snapshot-restores.

AWS CLI

Desativar a restauração rápida de snapshot

O exemplo disable-fast-snapshot-restores a seguir desativa restaurações rápidas de snapshot para os snapshots especificados nas Zonas de Disponibilidade especificadas.

aws ec2 disable-fast-snapshot-restores \ --availability-zones us-east-2a \ --source-snapshot-ids snap-1234567890abcdef0

Saída:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar disable-image-block-public-access.

AWS CLI

Para desativar o bloqueio do acesso público AMIs na região especificada

O disable-image-block-public-access exemplo a seguir desativa o bloqueio do acesso público AMIs no nível da conta na região especificada.

aws ec2 disable-image-block-public-access \ --region us-east-1

Saída:

{ "ImageBlockPublicAccessState": "unblocked" }

Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar disable-image-block-public-access.

AWS CLI

Para desativar o bloqueio do acesso público AMIs na região especificada

O disable-image-block-public-access exemplo a seguir desativa o bloqueio do acesso público AMIs no nível da conta na região especificada.

aws ec2 disable-image-block-public-access \ --region us-east-1

Saída:

{ "ImageBlockPublicAccessState": "unblocked" }

Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar disable-image-deprecation.

AWS CLI

Cancelar a descontinuação de uma AMI

O exemplo disable-image-deprecation a seguir cancela a depreciação de uma AMI, o que remove o campo DeprecationTime da saída describe-images. É necessário ser o proprietário da AMI para executar esse procedimento.

aws ec2 disable-image-deprecation \ --image-id ami-1234567890abcdef0

Saída:

{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }

Para obter mais informações, consulte Descontinuar uma AMI no Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar disable-image-deprecation.

AWS CLI

Cancelar a descontinuação de uma AMI

O exemplo disable-image-deprecation a seguir cancela a depreciação de uma AMI, o que remove o campo DeprecationTime da saída describe-images. É necessário ser o proprietário da AMI para executar esse procedimento.

aws ec2 disable-image-deprecation \ --image-id ami-1234567890abcdef0

Saída:

{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }

Para obter mais informações, consulte Descontinuar uma AMI no Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar disable-image.

AWS CLI

Desabilitar uma AMI

O exemplo disable-image a seguir desabilita a AMI especificada.

aws ec2 disable-image \ --image-id ami-1234567890abcdef0

Saída:

{ "Return": "true" }

Para obter mais informações, consulte Desativar uma AMI no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DisableImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disable-image.

AWS CLI

Desabilitar uma AMI

O exemplo disable-image a seguir desabilita a AMI especificada.

aws ec2 disable-image \ --image-id ami-1234567890abcdef0

Saída:

{ "Return": "true" }

Para obter mais informações, consulte Desativar uma AMI no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte DisableImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disable-ipam-organization-admin-account.

AWS CLI

Desativar o administrador IPAM delegado

Em determinados cenários, você integrará o IPAM com AWS Organizations. Quando você faz isso, a conta de gerenciamento do AWS Organizations delega uma conta de membro do AWS Organizations como administrador do IPAM.

Neste exemplo, você é a conta de gerenciamento do AWS Organizations que delegou a conta de administrador do IPAM e deseja desativar essa conta de ser o administrador do IPAM.

Você pode usar qualquer AWS região para --region fazer essa solicitação. Você não precisa usar a região na qual delegou originalmente o administrador, onde o IPAM foi criado ou uma região operacional do IPAM. Se você desativar a conta de administrador delegado, poderá reativá-la a qualquer momento ou delegar uma nova conta como administrador do IPAM.

O disable-ipam-organization-admin-account exemplo a seguir desativa o administrador IPAM delegado em sua conta. AWS

aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157 \ --region ap-south-1

Saída:

{ "Success": true }

Para obter mais informações, consulte Integrar o IPAM com contas em uma AWS organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar disable-ipam-organization-admin-account.

AWS CLI

Desativar o administrador IPAM delegado

Em determinados cenários, você integrará o IPAM com AWS Organizations. Quando você faz isso, a conta de gerenciamento do AWS Organizations delega uma conta de membro do AWS Organizations como administrador do IPAM.

Neste exemplo, você é a conta de gerenciamento do AWS Organizations que delegou a conta de administrador do IPAM e deseja desativar essa conta de ser o administrador do IPAM.

Você pode usar qualquer AWS região para --region fazer essa solicitação. Você não precisa usar a região na qual delegou originalmente o administrador, onde o IPAM foi criado ou uma região operacional do IPAM. Se você desativar a conta de administrador delegado, poderá reativá-la a qualquer momento ou delegar uma nova conta como administrador do IPAM.

O disable-ipam-organization-admin-account exemplo a seguir desativa o administrador IPAM delegado em sua conta. AWS

aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157 \ --region ap-south-1

Saída:

{ "Success": true }

Para obter mais informações, consulte Integrar o IPAM com contas em uma AWS organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar disable-serial-console-access.

AWS CLI

Para desativar o acesso ao console EC2 serial da sua conta

O exemplo disable-serial-console-access a seguir desabilita o acesso da conta ao console de série.

aws ec2 disable-serial-console-access

Saída:

{ "SerialConsoleAccessEnabled": false }

Para obter mais informações, consulte EC2 Serial Console no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar disable-serial-console-access.

AWS CLI

Para desativar o acesso ao console EC2 serial da sua conta

O exemplo disable-serial-console-access a seguir desabilita o acesso da conta ao console de série.

aws ec2 disable-serial-console-access

Saída:

{ "SerialConsoleAccessEnabled": false }

Para obter mais informações, consulte EC2 Serial Console no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar disable-snapshot-block-public-access.

AWS CLI

Desabilitar o bloqueio do acesso público aos snapshots

O exemplo disable-snapshot-block-public-access a seguir desabilita o bloqueio do acesso público aos snapshots para permitir o compartilhamento público dos snapshots.

aws ec2 disable-snapshot-block-public-access

Saída:

{ "State": "unblocked" }

Para obter mais informações, consulte Bloquear acesso público aos snapshots no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar disable-snapshot-block-public-access.

AWS CLI

Desabilitar o bloqueio do acesso público aos snapshots

O exemplo disable-snapshot-block-public-access a seguir desabilita o bloqueio do acesso público aos snapshots para permitir o compartilhamento público dos snapshots.

aws ec2 disable-snapshot-block-public-access

Saída:

{ "State": "unblocked" }

Para obter mais informações, consulte Bloquear acesso público aos snapshots no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar disable-transit-gateway-route-table-propagation.

AWS CLI

Desabilitar um anexo do gateway de trânsito para propagar rotas para a tabela de rotas de propagação especificada

O exemplo disable-transit-gateway-route-table-propagation a seguir desativa o anexo especificado para propagar rotas para a tabela de rota de propagação especificada.

aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Saída:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar disable-transit-gateway-route-table-propagation.

AWS CLI

Desabilitar um anexo do gateway de trânsito para propagar rotas para a tabela de rotas de propagação especificada

O exemplo disable-transit-gateway-route-table-propagation a seguir desativa o anexo especificado para propagar rotas para a tabela de rota de propagação especificada.

aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Saída:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar disable-vgw-route-propagation.

AWS CLI

Desabilitar a propagação de rotas

Esse exemplo desabilita o gateway privado virtual especificado de propagar rotas estáticas para a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

O código de exemplo a seguir mostra como usar disable-vgw-route-propagation.

AWS CLI

Desabilitar a propagação de rotas

Esse exemplo desabilita o gateway privado virtual especificado de propagar rotas estáticas para a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

O código de exemplo a seguir mostra como usar disable-vpc-classic-link-dns-support.

AWS CLI

Para desativar o suporte ClassicLink de DNS para uma VPC

Este exemplo desativa o suporte de ClassicLink DNS para. vpc-88888888

Comando:

aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar disable-vpc-classic-link-dns-support.

AWS CLI

Para desativar o suporte ClassicLink de DNS para uma VPC

Este exemplo desativa o suporte de ClassicLink DNS para. vpc-88888888

Comando:

aws ec2 disable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar disable-vpc-classic-link.

AWS CLI

Para desativar ClassicLink para uma VPC

Este exemplo desativa ClassicLink para vpc-8888888.

Comando:

aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar disable-vpc-classic-link.

AWS CLI

Para desativar ClassicLink para uma VPC

Este exemplo desativa ClassicLink para vpc-8888888.

Comando:

aws ec2 disable-vpc-classic-link --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar disassociate-address.

AWS CLI

Para desassociar um endereço IP elástico em EC2 -Classic

Este exemplo dissocia um endereço IP elástico de uma instância em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disassociate-address --public-ip 198.51.100.0

Para desassociar um endereço IP elástico em EC2 -VPC

Este exemplo desassocia um endereço IP elástico de uma instância em uma VPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disassociate-address --association-id eipassoc-2bebb745

O código de exemplo a seguir mostra como usar disassociate-address.

AWS CLI

Para desassociar um endereço IP elástico em EC2 -Classic

Este exemplo dissocia um endereço IP elástico de uma instância em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disassociate-address --public-ip 198.51.100.0

Para desassociar um endereço IP elástico em EC2 -VPC

Este exemplo desassocia um endereço IP elástico de uma instância em uma VPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disassociate-address --association-id eipassoc-2bebb745

O código de exemplo a seguir mostra como usar disassociate-client-vpn-target-network.

AWS CLI

Desassociar uma rede de destino de um endpoint do Client VPN

O exemplo disassociate-client-vpn-target-network a seguir desassocia a rede de destino associada ao ID de associação cvpn-assoc-12312312312312312 do endpoint de Client VPN especificado.

aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --association-id cvpn-assoc-12312312312312312

Saída:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }

Para obter mais informações, consulte Redes de destino no Guia do administrador da AWS .

O código de exemplo a seguir mostra como usar disassociate-client-vpn-target-network.

AWS CLI

Desassociar uma rede de destino de um endpoint do Client VPN

O exemplo disassociate-client-vpn-target-network a seguir desassocia a rede de destino associada ao ID de associação cvpn-assoc-12312312312312312 do endpoint de Client VPN especificado.

aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --association-id cvpn-assoc-12312312312312312

Saída:

{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }

Para obter mais informações, consulte Redes de destino no Guia do administrador da AWS .

O código de exemplo a seguir mostra como usar disassociate-iam-instance-profile.

AWS CLI

Desassociar um perfil de instância do IAM

Este exemplo desassocia um perfil de instância do IAM com o ID de associação iip-assoc-05020b59952902f5f.

Comando:

aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f

Saída:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

O código de exemplo a seguir mostra como usar disassociate-iam-instance-profile.

AWS CLI

Desassociar um perfil de instância do IAM

Este exemplo desassocia um perfil de instância do IAM com o ID de associação iip-assoc-05020b59952902f5f.

Comando:

aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-05020b59952902f5f

Saída:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }

O código de exemplo a seguir mostra como usar disassociate-instance-event-window.

AWS CLI

Exemplo 1: desassociar uma ou mais instâncias de uma janela de eventos

O exemplo disassociate-instance-event-window desassocia uma ou mais instâncias de uma janela de evento. Especifique o parâmetro instance-event-window-id para especificar a janela do evento. Para dissociar instâncias, especifique o association-target parâmetro e, para os valores dos parâmetros, especifique uma ou mais instâncias IDs.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: desassociar tags de instância de uma janela de eventos

O exemplo disassociate-instance-event-window a seguir desassocia tags de instância de uma janela de eventos. Especifique o parâmetro instance-event-window-id para especificar a janela do evento. Para desassociar tags de instância, especifique oassociation-targete para os valores de parâmetro, especifique uma ou mais tags.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 3: desassociar um host dedicado de uma janela de eventos

O exemplo disassociate-instance-event-window a seguir desassocia um Host Dedicado de uma janela de eventos. Especifique o parâmetro instance-event-window-id para especificar a janela do evento. Para desassociar um host dedicado, especifique o association-target parâmetro e, para os valores dos parâmetros, especifique um ou mais host IDs dedicado.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target DedicatedHostIds=h-029fa35a02b99801d

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar disassociate-instance-event-window.

AWS CLI

Exemplo 1: desassociar uma ou mais instâncias de uma janela de eventos

O exemplo disassociate-instance-event-window desassocia uma ou mais instâncias de uma janela de evento. Especifique o parâmetro instance-event-window-id para especificar a janela do evento. Para dissociar instâncias, especifique o association-target parâmetro e, para os valores dos parâmetros, especifique uma ou mais instâncias IDs.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: desassociar tags de instância de uma janela de eventos

O exemplo disassociate-instance-event-window a seguir desassocia tags de instância de uma janela de eventos. Especifique o parâmetro instance-event-window-id para especificar a janela do evento. Para desassociar tags de instância, especifique oassociation-targete para os valores de parâmetro, especifique uma ou mais tags.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target "InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 3: desassociar um host dedicado de uma janela de eventos

O exemplo disassociate-instance-event-window a seguir desassocia um Host Dedicado de uma janela de eventos. Especifique o parâmetro instance-event-window-id para especificar a janela do evento. Para desassociar um host dedicado, especifique o association-target parâmetro e, para os valores dos parâmetros, especifique um ou mais host IDs dedicado.

aws ec2 disassociate-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --association-target DedicatedHostIds=h-029fa35a02b99801d

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar disassociate-ipam-resource-discovery.

AWS CLI

Desassociar uma descoberta de recursos de um IPAM

Neste exemplo, você é uma conta de administrador delegado do IPAM e deseja desassociar uma descoberta de recursos do IPAM do seu IPAM. Você executou o comando de descrição e percebeu o "ResourceDiscoveryStatus": "not-found", que você deseja desassociar do seu IPAM para abrir espaço para outras associações.

O disassociate-ipam-resource-discovery exemplo a seguir desassocia uma descoberta de recursos IPAM em sua conta. AWS

aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \ --region us-east-1

Saída:

{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar disassociate-ipam-resource-discovery.

AWS CLI

Desassociar uma descoberta de recursos de um IPAM

Neste exemplo, você é uma conta de administrador delegado do IPAM e deseja desassociar uma descoberta de recursos do IPAM do seu IPAM. Você executou o comando de descrição e percebeu o "ResourceDiscoveryStatus": "not-found", que você deseja desassociar do seu IPAM para abrir espaço para outras associações.

O disassociate-ipam-resource-discovery exemplo a seguir desassocia uma descoberta de recursos IPAM em sua conta. AWS

aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id ipam-res-disco-assoc-04382a6346357cf82 \ --region us-east-1

Saída:

{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar disassociate-nat-gateway-address.

AWS CLI

Desassociar um endereço IP elástico a um gateway NAT público

O exemplo disassociate-nat-gateway-address a seguir desassocia o endereço IP elástico especificado do gateway NAT público especificado.

aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --association-ids eipassoc-0f96bdca17EXAMPLE

Saída:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar disassociate-nat-gateway-address.

AWS CLI

Desassociar um endereço IP elástico a um gateway NAT público

O exemplo disassociate-nat-gateway-address a seguir desassocia o endereço IP elástico especificado do gateway NAT público especificado.

aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --association-ids eipassoc-0f96bdca17EXAMPLE

Saída:

{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar disassociate-route-table.

AWS CLI

Desassociar uma tabela de rotas

Este exemplo dissocia a tabela de rotas especificada da sub-rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a

O código de exemplo a seguir mostra como usar disassociate-route-table.

AWS CLI

Desassociar uma tabela de rotas

Este exemplo dissocia a tabela de rotas especificada da sub-rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 disassociate-route-table --association-id rtbassoc-781d0d1a

O código de exemplo a seguir mostra como usar disassociate-subnet-cidr-block.

AWS CLI

Para desassociar um bloco IPv6 CIDR de uma sub-rede

Este exemplo dissocia um bloco IPv6 CIDR de uma sub-rede usando o ID de associação do bloco CIDR.

Comando:

aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053

Saída:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }

O código de exemplo a seguir mostra como usar disassociate-subnet-cidr-block.

AWS CLI

Para desassociar um bloco IPv6 CIDR de uma sub-rede

Este exemplo dissocia um bloco IPv6 CIDR de uma sub-rede usando o ID de associação do bloco CIDR.

Comando:

aws ec2 disassociate-subnet-cidr-block --association-id subnet-cidr-assoc-3aa54053

Saída:

{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }

O código de exemplo a seguir mostra como usar disassociate-transit-gateway-multicast-domain.

AWS CLI

Desassociar sub-redes de um domínio multicast

O exemplo disassociate-transit-gateway-multicast-domain a seguir desassocia uma sub-rede do domínio multicast especificado.

aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \ --subnet-id subnet-000de86e3bEXAMPLE \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }

Para obter mais informações, consulte Domínios multicast no Guia de Gateways de Trânsito '.

O código de exemplo a seguir mostra como usar disassociate-transit-gateway-multicast-domain.

AWS CLI

Desassociar sub-redes de um domínio multicast

O exemplo disassociate-transit-gateway-multicast-domain a seguir desassocia uma sub-rede do domínio multicast especificado.

aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id tgw-attach-070e571cd1EXAMPLE \ --subnet-id subnet-000de86e3bEXAMPLE \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }

Para obter mais informações, consulte Domínios multicast no Guia de Gateways de Trânsito '.

O código de exemplo a seguir mostra como usar disassociate-transit-gateway-route-table.

AWS CLI

Desassociar uma tabela de rotas do gateway de trânsito de um anexo de recursos

O exemplo disassociate-transit-gateway-route-table a seguir desassocia o anexo especificado da tabela de rotas de gateway de trânsito.

aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE

Saída:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar disassociate-transit-gateway-route-table.

AWS CLI

Desassociar uma tabela de rotas do gateway de trânsito de um anexo de recursos

O exemplo disassociate-transit-gateway-route-table a seguir desassocia o anexo especificado da tabela de rotas de gateway de trânsito.

aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE \ --transit-gateway-attachment-id tgw-attach-08e0bc912cEXAMPLE

Saída:

{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar disassociate-vpc-cidr-block.

AWS CLI

Para desassociar um bloco IPv6 CIDR de uma VPC

Este exemplo dissocia um bloco IPv6 CIDR de uma VPC usando o ID de associação para o bloco CIDR.

Comando:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085

Saída:

{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }

Para desassociar um bloco IPv4 CIDR de uma VPC

Este exemplo dissocia um bloco IPv4 CIDR de uma VPC.

Comando:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b

Saída:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }

O código de exemplo a seguir mostra como usar disassociate-vpc-cidr-block.

AWS CLI

Para desassociar um bloco IPv6 CIDR de uma VPC

Este exemplo dissocia um bloco IPv6 CIDR de uma VPC usando o ID de associação para o bloco CIDR.

Comando:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-eca54085

Saída:

{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }

Para desassociar um bloco IPv4 CIDR de uma VPC

Este exemplo dissocia um bloco IPv4 CIDR de uma VPC.

Comando:

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-0287ac6b

Saída:

{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }

O código de exemplo a seguir mostra como usar enable-address-transfer.

AWS CLI

Habilitar a transferência de endereços IP elásticos

O exemplo enable-address-transfer a seguir permite a transferência do endereço IP elástico do endereço IP elástico especificado para a conta especificada.

aws ec2 enable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf \ --transfer-account-id 123456789012

Saída:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia do usuário do Amazon VPC.

O código de exemplo a seguir mostra como usar enable-address-transfer.

AWS CLI

Habilitar a transferência de endereços IP elásticos

O exemplo enable-address-transfer a seguir permite a transferência do endereço IP elástico do endereço IP elástico especificado para a conta especificada.

aws ec2 enable-address-transfer \ --allocation-id eipalloc-09ad461b0d03f6aaf \ --transfer-account-id 123456789012

Saída:

{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }

Para obter mais informações, consulte Transferir endereços IP elásticos no Guia do usuário do Amazon VPC.

O código de exemplo a seguir mostra como usar enable-aws-network-performance-metric-subscription.

AWS CLI

Habilitar uma assinatura métrica

O exemplo enable-aws-network-performance-metric-subscription a seguir permite o monitoramento da latência agregada da rede entre as regiões de origem e destino especificadas.

aws ec2 enable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Saída:

{ "Output": true }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar enable-aws-network-performance-metric-subscription.

AWS CLI

Habilitar uma assinatura métrica

O exemplo enable-aws-network-performance-metric-subscription a seguir permite o monitoramento da latência agregada da rede entre as regiões de origem e destino especificadas.

aws ec2 enable-aws-network-performance-metric-subscription \ --source us-east-1 \ --destination eu-west-1 \ --metric aggregate-latency \ --statistic p50

Saída:

{ "Output": true }

Para obter mais informações, consulte Gerenciar assinaturas no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar enable-ebs-encryption-by-default.

AWS CLI

Habilitar a criptografia do EBS por padrão

O enable-ebs-encryption-by-default exemplo a seguir ativa a criptografia do EBS por padrão para sua AWS conta na região atual.

aws ec2 enable-ebs-encryption-by-default

Saída:

{ "EbsEncryptionByDefault": true }

O código de exemplo a seguir mostra como usar enable-ebs-encryption-by-default.

AWS CLI

Habilitar a criptografia do EBS por padrão

O enable-ebs-encryption-by-default exemplo a seguir ativa a criptografia do EBS por padrão para sua AWS conta na região atual.

aws ec2 enable-ebs-encryption-by-default

Saída:

{ "EbsEncryptionByDefault": true }

O código de exemplo a seguir mostra como usar enable-fast-launch.

AWS CLI

Iniciar o lançamento rápido de uma imagem

O enable-fast-launch exemplo a seguir configura a AMI especificada para o Fast Launch e define o número máximo de instâncias paralelas a serem iniciadas como 6. O tipo de recurso a ser usado para pré-provisionar a AMI está definido como snapshot, que também é o valor padrão.

aws ec2 enable-fast-launch \ --image-id ami-01234567890abcedf \ --max-parallel-launches 6 \ --resource-type snapshot

Saída:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }

Para obter mais informações, consulte Definir as configurações do EC2 Fast Launch para sua AMI do Windows no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte EnableFastLaunchem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar enable-fast-launch.

AWS CLI

Iniciar o lançamento rápido de uma imagem

O enable-fast-launch exemplo a seguir configura a AMI especificada para o Fast Launch e define o número máximo de instâncias paralelas a serem iniciadas como 6. O tipo de recurso a ser usado para pré-provisionar a AMI está definido como snapshot, que também é o valor padrão.

aws ec2 enable-fast-launch \ --image-id ami-01234567890abcedf \ --max-parallel-launches 6 \ --resource-type snapshot

Saída:

{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }

Para obter mais informações, consulte Definir as configurações do EC2 Fast Launch para sua AMI do Windows no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte EnableFastLaunchem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar enable-fast-snapshot-restores.

AWS CLI

Habilitar a restauração rápida de snapshot

O exemplo enable-fast-snapshot-restores a seguir habilita restaurações rápidas de snapshot para os snapshots especificados nas Zonas de Disponibilidade especificadas.

aws ec2 enable-fast-snapshot-restores \ --availability-zones us-east-2a us-east-2b \ --source-snapshot-ids snap-1234567890abcdef0

Saída:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar enable-fast-snapshot-restores.

AWS CLI

Habilitar a restauração rápida de snapshot

O exemplo enable-fast-snapshot-restores a seguir habilita restaurações rápidas de snapshot para os snapshots especificados nas Zonas de Disponibilidade especificadas.

aws ec2 enable-fast-snapshot-restores \ --availability-zones us-east-2a us-east-2b \ --source-snapshot-ids snap-1234567890abcdef0

Saída:

{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar enable-image-block-public-access.

AWS CLI

Para habilitar o bloqueio do acesso público AMIs na região especificada

O enable-image-block-public-access exemplo a seguir permite bloquear o acesso público AMIs no nível da conta na região especificada.

aws ec2 enable-image-block-public-access \ --region us-east-1 \ --image-block-public-access-state block-new-sharing

Saída:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar enable-image-block-public-access.

AWS CLI

Para habilitar o bloqueio do acesso público AMIs na região especificada

O enable-image-block-public-access exemplo a seguir permite bloquear o acesso público AMIs no nível da conta na região especificada.

aws ec2 enable-image-block-public-access \ --region us-east-1 \ --image-block-public-access-state block-new-sharing

Saída:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar enable-image-deprecation.

AWS CLI

Para descontinuar uma AMI

O exemplo enable-image-deprecation a seguir descontinua uma AMI em uma data e hora específicas. Se você especificar um valor para segundos, a Amazon EC2 arredondará os segundos para o minuto mais próximo. É necessário ser o proprietário da AMI para executar esse procedimento.

aws ec2 enable-image-deprecation \ --image-id ami-1234567890abcdef0 \ --deprecate-at '2022-10-15T13:17:12.000Z'

Saída:

{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }

Para obter mais informações, consulte Descontinuar uma AMI no Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar enable-image-deprecation.

AWS CLI

Para descontinuar uma AMI

O exemplo enable-image-deprecation a seguir descontinua uma AMI em uma data e hora específicas. Se você especificar um valor para segundos, a Amazon EC2 arredondará os segundos para o minuto mais próximo. É necessário ser o proprietário da AMI para executar esse procedimento.

aws ec2 enable-image-deprecation \ --image-id ami-1234567890abcdef0 \ --deprecate-at '2022-10-15T13:17:12.000Z'

Saída:

{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }

Para obter mais informações, consulte Descontinuar uma AMI no Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar enable-image.

AWS CLI

Habilitar uma AMI

O exemplo enable-image a seguir habilita a AMI especificada.

aws ec2 enable-image \ --image-id ami-1234567890abcdef0

Saída:

{ "Return": "true" }

Para obter mais informações, consulte Desativar uma AMI no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte EnableImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar enable-image.

AWS CLI

Habilitar uma AMI

O exemplo enable-image a seguir habilita a AMI especificada.

aws ec2 enable-image \ --image-id ami-1234567890abcdef0

Saída:

{ "Return": "true" }

Para obter mais informações, consulte Desativar uma AMI no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte EnableImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar enable-ipam-organization-admin-account.

AWS CLI

Para integrar-se com AWS Organizations e delegar uma conta de membro como conta IPAM

O enable-ipam-organization-admin-account exemplo a seguir integra o IPAM com AWS Organizations e delega uma conta de membro como a conta IPAM.

aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157

Saída:

{ "Success": true }

Para obter mais informações, consulte Integrate IPAM with AWS Organizations no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar enable-ipam-organization-admin-account.

AWS CLI

Para integrar-se com AWS Organizations e delegar uma conta de membro como conta IPAM

O enable-ipam-organization-admin-account exemplo a seguir integra o IPAM com AWS Organizations e delega uma conta de membro como a conta IPAM.

aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id 320805250157

Saída:

{ "Success": true }

Para obter mais informações, consulte Integrate IPAM with AWS Organizations no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar enable-reachability-analyzer-organization-sharing.

AWS CLI

Habilitar o acesso confiável com o Reachability Analyzer

O exemplo enable-reachability-analyzer-organization-sharing a seguir permite acesso confiável ao Reachability Analyzer.

aws ec2 enable-reachability-analyzer-organization-sharing

Este comando não produz saída.

Para obter mais informações, consulte Análise entre contas no Guia do usuário do Reachability Analyzer.

O código de exemplo a seguir mostra como usar enable-reachability-analyzer-organization-sharing.

AWS CLI

Habilitar o acesso confiável com o Reachability Analyzer

O exemplo enable-reachability-analyzer-organization-sharing a seguir permite acesso confiável ao Reachability Analyzer.

aws ec2 enable-reachability-analyzer-organization-sharing

Este comando não produz saída.

Para obter mais informações, consulte Análise entre contas no Guia do usuário do Reachability Analyzer.

O código de exemplo a seguir mostra como usar enable-serial-console-access.

AWS CLI

Habilitar o acesso ao console de série para sua conta

O exemplo enable-serial-console-access a seguir habilita o acesso da conta ao console de série.

aws ec2 enable-serial-console-access

Saída:

{ "SerialConsoleAccessEnabled": true }

Para obter mais informações, consulte EC2 Serial Console no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar enable-serial-console-access.

AWS CLI

Habilitar o acesso ao console de série para sua conta

O exemplo enable-serial-console-access a seguir habilita o acesso da conta ao console de série.

aws ec2 enable-serial-console-access

Saída:

{ "SerialConsoleAccessEnabled": true }

Para obter mais informações, consulte EC2 Serial Console no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar enable-snapshot-block-public-access.

AWS CLI

Habilitar o bloqueio do acesso público aos snapshots

O exemplo enable-snapshot-block-public-access a seguir bloqueia todos os compartilhamentos públicos dos snapshots.

aws ec2 enable-snapshot-block-public-access \ --state block-all-sharing

Saída:

{ "State": "block-all-sharing" }

Para obter mais informações, consulte Bloquear acesso público aos snapshots no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar enable-snapshot-block-public-access.

AWS CLI

Habilitar o bloqueio do acesso público aos snapshots

O exemplo enable-snapshot-block-public-access a seguir bloqueia todos os compartilhamentos públicos dos snapshots.

aws ec2 enable-snapshot-block-public-access \ --state block-all-sharing

Saída:

{ "State": "block-all-sharing" }

Para obter mais informações, consulte Bloquear acesso público aos snapshots no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar enable-transit-gateway-route-table-propagation.

AWS CLI

Habilitar um anexo do gateway de trânsito para propagar rotas para a tabela de rotas de propagação especificada

O exemplo enable-transit-gateway-route-table-propagation a seguir habilita o anexo especificado para propagar rotas para a tabela de rota de propagação especificada.

aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Saída:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar enable-transit-gateway-route-table-propagation.

AWS CLI

Habilitar um anexo do gateway de trânsito para propagar rotas para a tabela de rotas de propagação especificada

O exemplo enable-transit-gateway-route-table-propagation a seguir habilita o anexo especificado para propagar rotas para a tabela de rota de propagação especificada.

aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE

Saída:

{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar enable-vgw-route-propagation.

AWS CLI

Habilitar a propagação de rotas

Esse exemplo habilita o gateway privado virtual especificado para propagar rotas estáticas para a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

O código de exemplo a seguir mostra como usar enable-vgw-route-propagation.

AWS CLI

Habilitar a propagação de rotas

Esse exemplo habilita o gateway privado virtual especificado para propagar rotas estáticas para a tabela de rotas especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 enable-vgw-route-propagation --route-table-id rtb-22574640 --gateway-id vgw-9a4cacf3

O código de exemplo a seguir mostra como usar enable-volume-io.

AWS CLI

Habilitar E/S para um volume

Este exemplo habilita a E/S no volume vol-1234567890abcdef0.

Comando:

aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0

Saída:

{ "Return": true }
  • Para obter detalhes da API, consulte EnableVolumeIoem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar enable-volume-io.

AWS CLI

Habilitar E/S para um volume

Este exemplo habilita a E/S no volume vol-1234567890abcdef0.

Comando:

aws ec2 enable-volume-io --volume-id vol-1234567890abcdef0

Saída:

{ "Return": true }
  • Para obter detalhes da API, consulte EnableVolumeIoem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar enable-vpc-classic-link-dns-support.

AWS CLI

Para habilitar o suporte de ClassicLink DNS para uma VPC

Este exemplo habilita o suporte de ClassicLink DNS paravpc-88888888.

Comando:

aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar enable-vpc-classic-link-dns-support.

AWS CLI

Para habilitar o suporte de ClassicLink DNS para uma VPC

Este exemplo habilita o suporte de ClassicLink DNS paravpc-88888888.

Comando:

aws ec2 enable-vpc-classic-link-dns-support --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar enable-vpc-classic-link.

AWS CLI

Para habilitar uma VPC para ClassicLink

Este exemplo habilita o vpc-8888888 para. ClassicLink

Comando:

aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar enable-vpc-classic-link.

AWS CLI

Para habilitar uma VPC para ClassicLink

Este exemplo habilita o vpc-8888888 para. ClassicLink

Comando:

aws ec2 enable-vpc-classic-link --vpc-id vpc-88888888

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar export-client-vpn-client-certificate-revocation-list.

AWS CLI

Exportar uma lista de revogação de certificados de cliente

O exemplo export-client-vpn-client-certificate-revocation-list a seguir exporta a lista de revogação de certificados de cliente para o endpoint especificado do Client VPN. Neste exemplo, a saída é retornada em formato de texto para facilitar a leitura.

aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Saída:

-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending

Para obter mais informações, consulte Listas de revogação de certificados de cliente no Guia do administrador do AWS Client VPN.

O código de exemplo a seguir mostra como usar export-client-vpn-client-certificate-revocation-list.

AWS CLI

Exportar uma lista de revogação de certificados de cliente

O exemplo export-client-vpn-client-certificate-revocation-list a seguir exporta a lista de revogação de certificados de cliente para o endpoint especificado do Client VPN. Neste exemplo, a saída é retornada em formato de texto para facilitar a leitura.

aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Saída:

-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending

Para obter mais informações, consulte Listas de revogação de certificados de cliente no Guia do administrador do AWS Client VPN.

O código de exemplo a seguir mostra como usar export-client-vpn-client-configuration.

AWS CLI

Exportar a configuração do cliente

O exemplo export-client-vpn-client-configuration a seguir exporta a configuração do cliente para o endpoint de Client VPN especificado. Neste exemplo, a saída é retornada em formato de texto para facilitar a leitura.

aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Saída:

client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0

Para obter mais informações, consulte Exportação do arquivo de configuração do endpoint do Client VPN no Guia do administrador AWS do Client VPN.

O código de exemplo a seguir mostra como usar export-client-vpn-client-configuration.

AWS CLI

Exportar a configuração do cliente

O exemplo export-client-vpn-client-configuration a seguir exporta a configuração do cliente para o endpoint de Client VPN especificado. Neste exemplo, a saída é retornada em formato de texto para facilitar a leitura.

aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --output text

Saída:

client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0

Para obter mais informações, consulte Exportação do arquivo de configuração do endpoint do Client VPN no Guia do administrador AWS do Client VPN.

O código de exemplo a seguir mostra como usar export-image.

AWS CLI

Exportar uma VM de uma AMI

O exemplo export-image a seguir exporta a AMI especificada para o bucket especificado no formato especificado.

aws ec2 export-image \ --image-id ami-1234567890abcdef0 \ --disk-image-format VMDK \ --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/

Saída:

{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
  • Para obter detalhes da API, consulte ExportImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar export-image.

AWS CLI

Exportar uma VM de uma AMI

O exemplo export-image a seguir exporta a AMI especificada para o bucket especificado no formato especificado.

aws ec2 export-image \ --image-id ami-1234567890abcdef0 \ --disk-image-format VMDK \ --s3-export-location S3Bucket=my-export-bucket,S3Prefix=exports/

Saída:

{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
  • Para obter detalhes da API, consulte ExportImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-associated-ipv6-pool-cidrs.

AWS CLI

Para obter as associações para um pool IPv6 de endereços

O get-associated-ipv6-pool-cidrs exemplo a seguir obtém as associações para o pool IPv6 de endereços especificado.

aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id ipv6pool-ec2-012345abc12345abc

Saída:

{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }

O código de exemplo a seguir mostra como usar get-associated-ipv6-pool-cidrs.

AWS CLI

Para obter as associações para um pool IPv6 de endereços

O get-associated-ipv6-pool-cidrs exemplo a seguir obtém as associações para o pool IPv6 de endereços especificado.

aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id ipv6pool-ec2-012345abc12345abc

Saída:

{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }

O código de exemplo a seguir mostra como usar get-aws-network-performance-data.

AWS CLI

Obter dados de desempenho da rede

O exemplo get-aws-network-performance-data a seguir recupera dados sobre o desempenho da rede entre as regiões especificadas no período de tempo especificado.

aws ec2 get-aws-network-performance-data \ --start-time 2022-10-26T12:00:00.000Z \ --end-time 2022-10-26T12:30:00.000Z \ --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes

Saída:

{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }

Para obter mais informações, consulte Monitorar o desempenho da rede no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar get-aws-network-performance-data.

AWS CLI

Obter dados de desempenho da rede

O exemplo get-aws-network-performance-data a seguir recupera dados sobre o desempenho da rede entre as regiões especificadas no período de tempo especificado.

aws ec2 get-aws-network-performance-data \ --start-time 2022-10-26T12:00:00.000Z \ --end-time 2022-10-26T12:30:00.000Z \ --data-queries Id=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes

Saída:

{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }

Para obter mais informações, consulte Monitorar o desempenho da rede no Guia do usuário de desempenho da infraestrutura.

O código de exemplo a seguir mostra como usar get-capacity-reservation-usage.

AWS CLI

Para ver o uso da reserva de capacidade em todas AWS as contas

O exemplo get-capacity-reservation-usage a seguir exibe informações de uso para a reserva de capacidade especificada.

aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Saída:

{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }

Para obter mais informações, consulte Reservas de capacidade compartilhada no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-capacity-reservation-usage.

AWS CLI

Para ver o uso da reserva de capacidade em todas AWS as contas

O exemplo get-capacity-reservation-usage a seguir exibe informações de uso para a reserva de capacidade especificada.

aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Saída:

{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }

Para obter mais informações, consulte Reservas de capacidade compartilhada no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-coip-pool-usage.

AWS CLI

Obter o uso do grupo de endereços IP pertencentes ao cliente

O exemplo get-coip-pool-usage a seguir obtém os detalhes de uso do grupo especificado de endereços IP pertencentes ao cliente.

aws ec2 get-coip-pool-usage \ --pool-id ipv4pool-coip-123a45678bEXAMPLE

Saída:

{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }

Para obter mais informações, consulte Endereços IP de propriedade do cliente no Guia do usuário do Outposts para racks do AWS Outposts.

  • Para obter detalhes da API, consulte GetCoipPoolUsageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-coip-pool-usage.

AWS CLI

Obter o uso do grupo de endereços IP pertencentes ao cliente

O exemplo get-coip-pool-usage a seguir obtém os detalhes de uso do grupo especificado de endereços IP pertencentes ao cliente.

aws ec2 get-coip-pool-usage \ --pool-id ipv4pool-coip-123a45678bEXAMPLE

Saída:

{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }

Para obter mais informações, consulte Endereços IP de propriedade do cliente no Guia do usuário do Outposts para racks do AWS Outposts.

  • Para obter detalhes da API, consulte GetCoipPoolUsageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-console-output.

AWS CLI

Exemplo 1: obter a saída do console

O exemplo get-console-output a seguir obtém a saída do console para a instância Linux especificada.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0

Saída:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }

Para obter mais informações, consulte a saída do console de instância no Amazon EC2 User Guide.

Exemplo 2: obter a saída mais recente do console

O exemplo get-console-output a seguir obtém a saída mais recente do console para a instância Linux especificada.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0 \ --latest \ --output text

Saída:

i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x

Para obter mais informações, consulte a saída do console de instância no Amazon EC2 User Guide.

  • Para obter detalhes da API, consulte GetConsoleOutputem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-console-output.

AWS CLI

Exemplo 1: obter a saída do console

O exemplo get-console-output a seguir obtém a saída do console para a instância Linux especificada.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0

Saída:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }

Para obter mais informações, consulte a saída do console de instância no Amazon EC2 User Guide.

Exemplo 2: obter a saída mais recente do console

O exemplo get-console-output a seguir obtém a saída mais recente do console para a instância Linux especificada.

aws ec2 get-console-output \ --instance-id i-1234567890abcdef0 \ --latest \ --output text

Saída:

i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x

Para obter mais informações, consulte a saída do console de instância no Amazon EC2 User Guide.

  • Para obter detalhes da API, consulte GetConsoleOutputem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-console-screenshot.

AWS CLI

Recuperar uma captura de tela de uma instância em execução

O exemplo get-console-screenshot a seguir recupera uma captura de tela da instância especificada no formato .jpg. A captura de tela é retornada como uma string codificada em Base64.

aws ec2 get-console-screenshot \ --instance-id i-1234567890abcdef0

Saída:

{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }

O código de exemplo a seguir mostra como usar get-console-screenshot.

AWS CLI

Recuperar uma captura de tela de uma instância em execução

O exemplo get-console-screenshot a seguir recupera uma captura de tela da instância especificada no formato .jpg. A captura de tela é retornada como uma string codificada em Base64.

aws ec2 get-console-screenshot \ --instance-id i-1234567890abcdef0

Saída:

{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }

O código de exemplo a seguir mostra como usar get-default-credit-specification.

AWS CLI

Descrever a opção de crédito padrão

O exemplo get-default-credit-specification a seguir descreve a opção de crédito padrão para instâncias T2.

aws ec2 get-default-credit-specification \ --instance-family t2

Saída:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }

O código de exemplo a seguir mostra como usar get-default-credit-specification.

AWS CLI

Descrever a opção de crédito padrão

O exemplo get-default-credit-specification a seguir descreve a opção de crédito padrão para instâncias T2.

aws ec2 get-default-credit-specification \ --instance-family t2

Saída:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }

O código de exemplo a seguir mostra como usar get-ebs-default-kms-key-id.

AWS CLI

Descrever sua CMK padrão para criptografia EBS

O get-ebs-default-kms-key-id exemplo a seguir descreve a CMK padrão para criptografia EBS para sua AWS conta.

aws ec2 get-ebs-default-kms-key-id

A saída mostra a CMK padrão para criptografia do EBS, que é uma CMK AWS gerenciada com o alias. alias/aws/ebs

{ "KmsKeyId": "alias/aws/ebs" }

A saída a seguir mostra uma CMK personalizada para criptografia do EBS.

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

O código de exemplo a seguir mostra como usar get-ebs-default-kms-key-id.

AWS CLI

Descrever sua CMK padrão para criptografia EBS

O get-ebs-default-kms-key-id exemplo a seguir descreve a CMK padrão para criptografia EBS para sua AWS conta.

aws ec2 get-ebs-default-kms-key-id

A saída mostra a CMK padrão para criptografia do EBS, que é uma CMK AWS gerenciada com o alias. alias/aws/ebs

{ "KmsKeyId": "alias/aws/ebs" }

A saída a seguir mostra uma CMK personalizada para criptografia do EBS.

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

O código de exemplo a seguir mostra como usar get-ebs-encryption-by-default.

AWS CLI

Descrever se a criptografia EBS por padrão está habilitada

O get-ebs-encryption-by-default exemplo a seguir indica se a criptografia do EBS, por padrão, está habilitada para sua AWS conta na região atual.

aws ec2 get-ebs-encryption-by-default

A saída a seguir indica que a criptografia EBS por padrão está desativada.

{ "EbsEncryptionByDefault": false }

A saída a seguir indica que a criptografia EBS por padrão está ativada.

{ "EbsEncryptionByDefault": true }

O código de exemplo a seguir mostra como usar get-ebs-encryption-by-default.

AWS CLI

Descrever se a criptografia EBS por padrão está habilitada

O get-ebs-encryption-by-default exemplo a seguir indica se a criptografia do EBS, por padrão, está habilitada para sua AWS conta na região atual.

aws ec2 get-ebs-encryption-by-default

A saída a seguir indica que a criptografia EBS por padrão está desativada.

{ "EbsEncryptionByDefault": false }

A saída a seguir indica que a criptografia EBS por padrão está ativada.

{ "EbsEncryptionByDefault": true }

O código de exemplo a seguir mostra como usar get-flow-logs-integration-template.

AWS CLI

Para criar um CloudFormation modelo para automatizar a integração dos registros de fluxo da VPC com o Amazon Athena

Os get-flow-logs-integration-template exemplos a seguir criam um CloudFormation modelo para automatizar a integração dos registros de fluxo da VPC com o Amazon Athena.

Linux

aws ec2 get-flow-logs-integration-template \ --flow-log-id fl-1234567890abcdef0 \ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket \ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'

Windows:

aws ec2 get-flow-logs-integration-template ^ --flow-log-id fl-1234567890abcdef0 ^ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket ^ --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]

Saída:

{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }

Para obter informações sobre o uso CloudFormation de modelos, consulte Como trabalhar com AWS CloudFormation modelos no Guia AWS CloudFormation do usuário.

Para obter informações sobre como usar o Amazon Athena e os logs de fluxo, consulte Consultar logs de fluxo usando o Amazon Athena no Guia do usuário da nuvem privada virtual.

O código de exemplo a seguir mostra como usar get-flow-logs-integration-template.

AWS CLI

Para criar um CloudFormation modelo para automatizar a integração dos registros de fluxo da VPC com o Amazon Athena

Os get-flow-logs-integration-template exemplos a seguir criam um CloudFormation modelo para automatizar a integração dos registros de fluxo da VPC com o Amazon Athena.

Linux

aws ec2 get-flow-logs-integration-template \ --flow-log-id fl-1234567890abcdef0 \ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket \ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'

Windows:

aws ec2 get-flow-logs-integration-template ^ --flow-log-id fl-1234567890abcdef0 ^ --config-delivery-s3-destination-arn arn:aws:s3:::amzn-s3-demo-bucket ^ --integrate-services AthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]

Saída:

{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }

Para obter informações sobre o uso CloudFormation de modelos, consulte Como trabalhar com AWS CloudFormation modelos no Guia AWS CloudFormation do usuário.

Para obter informações sobre como usar o Amazon Athena e os logs de fluxo, consulte Consultar logs de fluxo usando o Amazon Athena no Guia do usuário da nuvem privada virtual.

O código de exemplo a seguir mostra como usar get-groups-for-capacity-reservation.

AWS CLI

Listar os grupos de recursos com uma reserva de capacidade

O exemplo get-groups-for-capacity-reservation a seguir lista os grupos de recursos aos quais a Reserva de Capacidade especificada foi adicionada.

aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Saída:

{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }

Para obter mais informações, consulte Grupos de reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-groups-for-capacity-reservation.

AWS CLI

Listar os grupos de recursos com uma reserva de capacidade

O exemplo get-groups-for-capacity-reservation a seguir lista os grupos de recursos aos quais a Reserva de Capacidade especificada foi adicionada.

aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE

Saída:

{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }

Para obter mais informações, consulte Grupos de reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-host-reservation-purchase-preview.

AWS CLI

Obter uma prévia da compra de uma reserva de host dedicado

Este exemplo fornece uma prévia dos custos de uma Reserva de Host Dedicado especificada para o Host Dedicado especificado em sua conta.

Comando:

aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Saída:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

O código de exemplo a seguir mostra como usar get-host-reservation-purchase-preview.

AWS CLI

Obter uma prévia da compra de uma reserva de host dedicado

Este exemplo fornece uma prévia dos custos de uma Reserva de Host Dedicado especificada para o Host Dedicado especificado em sua conta.

Comando:

aws ec2 get-host-reservation-purchase-preview --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Saída:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

O código de exemplo a seguir mostra como usar get-image-block-public-access-state.

AWS CLI

Para obter o estado de bloqueio de acesso público AMIs na região especificada

O get-image-block-public-access-state exemplo a seguir obtém o estado de bloqueio de acesso público AMIs no nível da conta na região especificada.

aws ec2 get-image-block-public-access-state \ --region us-east-1

Saída:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-image-block-public-access-state.

AWS CLI

Para obter o estado de bloqueio de acesso público AMIs na região especificada

O get-image-block-public-access-state exemplo a seguir obtém o estado de bloqueio de acesso público AMIs no nível da conta na região especificada.

aws ec2 get-image-block-public-access-state \ --region us-east-1

Saída:

{ "ImageBlockPublicAccessState": "block-new-sharing" }

Para obter mais informações, consulte Bloquear o acesso público ao seu AMIs no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-instance-types-from-instance-requirements.

AWS CLI

Pré-visualizar os tipos de instância que correspondem aos atributos especificados

O exemplo get-instance-types-from-instance-requirements a seguir primeiro gera uma lista de todos os atributos possíveis que podem ser especificados usando o parâmetro --generate-cli-skeleton e salva a lista em um arquivo JSON. Em seguida, o arquivo JSON é usado para personalizar os atributos para os quais visualizar os tipos de instância correspondentes.

Para gerar todos os atributos possíveis e salvar a saída diretamente em um arquivo JSON, use o comando a seguir.

aws ec2 get-instance-types-from-instance-requirements \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Saída:

{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }

Configurar o arquivo JSON. Você deve fornecer valores para ArchitectureTypes, VirtualizationTypes, VCpuCount e MemoryMiB. Você pode omitir os outros atributos. Quando omitidos, os valores padrão são usados. Para obter uma descrição de cada atributo e seus valores padrão, consulte get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instance

Pré-visualizar os tipos de instância que têm os atributos especificados em attributes.json. Especifique o nome e o caminho para seu arquivo JSON usando o parâmetro --cli-input-json. Na solicitação a seguir, a saída é formatada como uma tabela.

aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json file://attributes.json \ --output table

Conteúdo do arquivo attributes.json:

{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }

Saída:

------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...

Para obter mais informações sobre a seleção de tipo de instância baseada em atributos, consulte Como funciona a seleção de tipo de instância baseada em atributos no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar get-instance-types-from-instance-requirements.

AWS CLI

Pré-visualizar os tipos de instância que correspondem aos atributos especificados

O exemplo get-instance-types-from-instance-requirements a seguir primeiro gera uma lista de todos os atributos possíveis que podem ser especificados usando o parâmetro --generate-cli-skeleton e salva a lista em um arquivo JSON. Em seguida, o arquivo JSON é usado para personalizar os atributos para os quais visualizar os tipos de instância correspondentes.

Para gerar todos os atributos possíveis e salvar a saída diretamente em um arquivo JSON, use o comando a seguir.

aws ec2 get-instance-types-from-instance-requirements \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Saída:

{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }

Configurar o arquivo JSON. Você deve fornecer valores para ArchitectureTypes, VirtualizationTypes, VCpuCount e MemoryMiB. Você pode omitir os outros atributos. Quando omitidos, os valores padrão são usados. Para obter uma descrição de cada atributo e seus valores padrão, consulte get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instance

Pré-visualizar os tipos de instância que têm os atributos especificados em attributes.json. Especifique o nome e o caminho para seu arquivo JSON usando o parâmetro --cli-input-json. Na solicitação a seguir, a saída é formatada como uma tabela.

aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json file://attributes.json \ --output table

Conteúdo do arquivo attributes.json:

{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }

Saída:

------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...

Para obter mais informações sobre a seleção de tipo de instância baseada em atributos, consulte Como funciona a seleção de tipo de instância baseada em atributos no Guia do usuário da Amazon. EC2

O código de exemplo a seguir mostra como usar get-instance-uefi-data.

AWS CLI

Recuperar dados UEFI de uma instância

O exemplo get-instance-uefi-data a seguir recupera dados UEFI de uma instância. Se a saída estiver vazia, a instância não conterá dados UEFI.

aws ec2 get-instance-uefi-data \ --instance-id i-0123456789example

Saída:

{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }

Para obter mais informações, consulte UEFI Secure Boot no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar get-instance-uefi-data.

AWS CLI

Recuperar dados UEFI de uma instância

O exemplo get-instance-uefi-data a seguir recupera dados UEFI de uma instância. Se a saída estiver vazia, a instância não conterá dados UEFI.

aws ec2 get-instance-uefi-data \ --instance-id i-0123456789example

Saída:

{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }

Para obter mais informações, consulte UEFI Secure Boot no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar get-ipam-address-history.

AWS CLI

Obter o histórico de um CIDR

O exemplo get-ipam-address-history a seguir obtém o histórico de um CIDR.

(Linux):

aws ec2 get-ipam-address-history \ --cidr 10.0.0.0/16 \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --start-time 2021-12-08T01:00:00.000Z \ --end-time 2021-12-10T01:00:00.000Z

(Windows):

aws ec2 get-ipam-address-history ^ --cidr 10.0.0.0/16 ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --start-time 2021-12-08T01:00:00.000Z ^ --end-time 2021-12-10T01:00:00.000Z

Saída:

{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }

Para obter mais informações, consulte Exibir o histórico de endereços IP no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-ipam-address-history.

AWS CLI

Obter o histórico de um CIDR

O exemplo get-ipam-address-history a seguir obtém o histórico de um CIDR.

(Linux):

aws ec2 get-ipam-address-history \ --cidr 10.0.0.0/16 \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --start-time 2021-12-08T01:00:00.000Z \ --end-time 2021-12-10T01:00:00.000Z

(Windows):

aws ec2 get-ipam-address-history ^ --cidr 10.0.0.0/16 ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --start-time 2021-12-08T01:00:00.000Z ^ --end-time 2021-12-10T01:00:00.000Z

Saída:

{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }

Para obter mais informações, consulte Exibir o histórico de endereços IP no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-ipam-discovered-accounts.

AWS CLI

Visualizar as contas descobertas por um IPAM

Nesse cenário, você é um administrador delegado do IPAM que deseja visualizar as AWS contas que possuem recursos que o IPAM está descobrindo.

--discovery-region é a região operacional do IPAM na qual você deseja visualizar os status da conta monitorada. Por exemplo, se você tiver três regiões operacionais do IPAM, talvez queira fazer essa solicitação três vezes para ver as marcações de hora específicas para a descoberta em cada uma dessas regiões específicas.

O get-ipam-discovered-accounts exemplo a seguir lista as AWS contas que possuem recursos que o IPAM está descobrindo.

aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --discovery-region us-east-1

Saída:

{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-ipam-discovered-accounts.

AWS CLI

Visualizar as contas descobertas por um IPAM

Nesse cenário, você é um administrador delegado do IPAM que deseja visualizar as AWS contas que possuem recursos que o IPAM está descobrindo.

--discovery-region é a região operacional do IPAM na qual você deseja visualizar os status da conta monitorada. Por exemplo, se você tiver três regiões operacionais do IPAM, talvez queira fazer essa solicitação três vezes para ver as marcações de hora específicas para a descoberta em cada uma dessas regiões específicas.

O get-ipam-discovered-accounts exemplo a seguir lista as AWS contas que possuem recursos que o IPAM está descobrindo.

aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --discovery-region us-east-1

Saída:

{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }

Para obter mais informações, consulte Integrar o IPAM com contas fora da sua organização no Guia do usuário do IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-ipam-discovered-public-addresses.

AWS CLI

Visualizar endereços IP públicos descobertos

Neste exemplo, você é um administrador delegado do IPAM e deseja visualizar os endereços IP dos recursos descobertos pelo IPAM. Você pode obter o ID de descoberta do recurso com describe-ipam-resource-discoveries.

O exemplo get-ipam-discovered-public-addresses a seguir mostra os endereços IP públicos descobertos para uma descoberta de recursos.

aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --address-region us-east-1 \ --region us-east-1

Saída:

{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }

Para obter mais informações, consulte Visualizar Insights de IP público, no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-ipam-discovered-public-addresses.

AWS CLI

Visualizar endereços IP públicos descobertos

Neste exemplo, você é um administrador delegado do IPAM e deseja visualizar os endereços IP dos recursos descobertos pelo IPAM. Você pode obter o ID de descoberta do recurso com describe-ipam-resource-discoveries.

O exemplo get-ipam-discovered-public-addresses a seguir mostra os endereços IP públicos descobertos para uma descoberta de recursos.

aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --address-region us-east-1 \ --region us-east-1

Saída:

{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }

Para obter mais informações, consulte Visualizar Insights de IP público, no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-ipam-discovered-resource-cidrs.

AWS CLI

Para ver o endereço IP CIDRs descoberto por um IPAM

Neste exemplo, você é um administrador delegado do IPAM que deseja ver detalhes relacionados ao endereço CIDRs IP dos recursos que o IPAM está descobrindo.

Para concluir essa solicitação:

A descoberta de recursos que você escolher deve estar associada ao IPAM. --resource-region É a AWS região em que o recurso foi criado.

O exemplo get-ipam-discovered-resource-cidrs a seguir lista os endereços IP dos recursos que o IPAM está descobrindo.

aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --resource-region us-east-1

Saída:

{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }

Para obter mais informações, consulte Monitorar o uso CIDR por recurso no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-ipam-discovered-resource-cidrs.

AWS CLI

Para ver o endereço IP CIDRs descoberto por um IPAM

Neste exemplo, você é um administrador delegado do IPAM que deseja ver detalhes relacionados ao endereço CIDRs IP dos recursos que o IPAM está descobrindo.

Para concluir essa solicitação:

A descoberta de recursos que você escolher deve estar associada ao IPAM. --resource-region É a AWS região em que o recurso foi criado.

O exemplo get-ipam-discovered-resource-cidrs a seguir lista os endereços IP dos recursos que o IPAM está descobrindo.

aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id ipam-res-disco-0365d2977fc1672fe \ --resource-region us-east-1

Saída:

{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }

Para obter mais informações, consulte Monitorar o uso CIDR por recurso no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-ipam-pool-allocations.

AWS CLI

Para obter a CIDRs alocação de um pool IPAM

O get-ipam-pool-allocations exemplo a seguir obtém a CIDRs alocação de um pool IPAM.

(Linux):

aws ec2 get-ipam-pool-allocations \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

(Windows):

aws ec2 get-ipam-pool-allocations ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

Saída:

{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }

O código de exemplo a seguir mostra como usar get-ipam-pool-allocations.

AWS CLI

Para obter a CIDRs alocação de um pool IPAM

O get-ipam-pool-allocations exemplo a seguir obtém a CIDRs alocação de um pool IPAM.

(Linux):

aws ec2 get-ipam-pool-allocations \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

(Windows):

aws ec2 get-ipam-pool-allocations ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220

Saída:

{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }

O código de exemplo a seguir mostra como usar get-ipam-pool-cidrs.

AWS CLI

Para obter o CIDRs aprovisionamento em um pool IPAM

O get-ipam-pool-cidrs exemplo a seguir fornece o CIDRs provisionamento para um pool IPAM.

(Linux):

aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters 'Name=cidr,Values=10.*'

(Windows):

aws ec2 get-ipam-pool-cidrs ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=cidr,Values=10.*

Saída:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
  • Para obter detalhes da API, consulte GetIpamPoolCidrsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-ipam-pool-cidrs.

AWS CLI

Para obter o CIDRs aprovisionamento em um pool IPAM

O get-ipam-pool-cidrs exemplo a seguir fornece o CIDRs provisionamento para um pool IPAM.

(Linux):

aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --filters 'Name=cidr,Values=10.*'

(Windows):

aws ec2 get-ipam-pool-cidrs ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --filters Name=cidr,Values=10.*

Saída:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
  • Para obter detalhes da API, consulte GetIpamPoolCidrsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-ipam-resource-cidrs.

AWS CLI

Para obter o CIDRs alocado para um recurso

O get-ipam-resource-cidrs exemplo a seguir obtém o CIDRs alocado para um recurso.

(Linux):

aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --filters Name=management-state,Values=unmanaged

(Windows):

aws ec2 get-ipam-resource-cidrs ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --filters Name=management-state,Values=unmanaged

Saída:

{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }

Para obter mais informações, consulte Monitorar o uso CIDR por recurso no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-ipam-resource-cidrs.

AWS CLI

Para obter o CIDRs alocado para um recurso

O get-ipam-resource-cidrs exemplo a seguir obtém o CIDRs alocado para um recurso.

(Linux):

aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --filters Name=management-state,Values=unmanaged

(Windows):

aws ec2 get-ipam-resource-cidrs ^ --ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --filters Name=management-state,Values=unmanaged

Saída:

{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }

Para obter mais informações, consulte Monitorar o uso CIDR por recurso no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar get-launch-template-data.

AWS CLI

Obter dados da instância de um modelo de execução

Este exemplo obtém dados sobre a instância especificada e usa a opção --query para retornar o conteúdo LaunchTemplateData. É possível usar o resultado como base para criar um novo modelo de execução ou uma versão de modelo de execução.

Comando:

aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'

Saída:

{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }

O código de exemplo a seguir mostra como usar get-launch-template-data.

AWS CLI

Obter dados da instância de um modelo de execução

Este exemplo obtém dados sobre a instância especificada e usa a opção --query para retornar o conteúdo LaunchTemplateData. É possível usar o resultado como base para criar um novo modelo de execução ou uma versão de modelo de execução.

Comando:

aws ec2 get-launch-template-data --instance-id i-0123d646e8048babc --query 'LaunchTemplateData'

Saída:

{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }

O código de exemplo a seguir mostra como usar get-managed-prefix-list-associations.

AWS CLI

Obter associações de listas de prefixos

O exemplo get-managed-prefix-list-associations a seguir obtém os recursos associados à lista de prefixos especificada.

aws ec2 get-managed-prefix-list-associations \ --prefix-list-id pl-0123456abcabcabc1

Saída:

{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar get-managed-prefix-list-associations.

AWS CLI

Obter associações de listas de prefixos

O exemplo get-managed-prefix-list-associations a seguir obtém os recursos associados à lista de prefixos especificada.

aws ec2 get-managed-prefix-list-associations \ --prefix-list-id pl-0123456abcabcabc1

Saída:

{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar get-managed-prefix-list-entries.

AWS CLI

Obter as entradas da lista de prefixos

O get-managed-prefix-list-entries a seguir obtém as entradas para a lista de prefixos especificada.

aws ec2 get-managed-prefix-list-entries \ --prefix-list-id pl-0123456abcabcabc1

Saída:

{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar get-managed-prefix-list-entries.

AWS CLI

Obter as entradas da lista de prefixos

O get-managed-prefix-list-entries a seguir obtém as entradas para a lista de prefixos especificada.

aws ec2 get-managed-prefix-list-entries \ --prefix-list-id pl-0123456abcabcabc1

Saída:

{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar get-network-insights-access-scope-analysis-findings.

AWS CLI

Obter as descobertas da análise do escopo de acesso do Network Insights

O get-network-insights-access-scope-analysis-findings exemplo a seguir obtém os resultados da análise de escopo selecionada em sua AWS conta.

aws ec2 get-network-insights-access-scope-analysis-findings \ --region us-east-1 \ --network-insights-access-scope-analysis-id nis \ --nis-123456789111

Saída:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar get-network-insights-access-scope-analysis-findings.

AWS CLI

Obter as descobertas da análise do escopo de acesso do Network Insights

O get-network-insights-access-scope-analysis-findings exemplo a seguir obtém os resultados da análise de escopo selecionada em sua AWS conta.

aws ec2 get-network-insights-access-scope-analysis-findings \ --region us-east-1 \ --network-insights-access-scope-analysis-id nis \ --nis-123456789111

Saída:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar get-network-insights-access-scope-content.

AWS CLI

Para que o Network Insights acesse o conteúdo do escopo

O get-network-insights-access-scope-content exemplo a seguir obtém o conteúdo da ID de análise de escopo selecionada em sua AWS conta.

aws ec2 get-network-insights-access-scope-content \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789222

Saída:

{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar get-network-insights-access-scope-content.

AWS CLI

Para que o Network Insights acesse o conteúdo do escopo

O get-network-insights-access-scope-content exemplo a seguir obtém o conteúdo da ID de análise de escopo selecionada em sua AWS conta.

aws ec2 get-network-insights-access-scope-content \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789222

Saída:

{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar get-password-data.

AWS CLI

Obter a senha criptografada

Este exemplo obtém a senha criptografada.

Comando:

aws ec2 get-password-data --instance-id i-1234567890abcdef0

Saída:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }

Obter a senha descriptografada

Este exemplo obtém a senha descriptografada.

Comando:

aws ec2 get-password-data --instance-id i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem

Saída:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
  • Para obter detalhes da API, consulte GetPasswordDataem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-password-data.

AWS CLI

Obter a senha criptografada

Este exemplo obtém a senha criptografada.

Comando:

aws ec2 get-password-data --instance-id i-1234567890abcdef0

Saída:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }

Obter a senha descriptografada

Este exemplo obtém a senha descriptografada.

Comando:

aws ec2 get-password-data --instance-id i-1234567890abcdef0 --priv-launch-key C:\Keys\MyKeyPair.pem

Saída:

{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
  • Para obter detalhes da API, consulte GetPasswordDataem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-reserved-instances-exchange-quote.

AWS CLI

Obter uma cotação para trocar uma Instância Reservada Conversível

Este exemplo obtém as informações de troca para as Instâncias Reservadas Conversíveis especificadas.

Comando:

aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample

Saída:

{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }

O código de exemplo a seguir mostra como usar get-reserved-instances-exchange-quote.

AWS CLI

Obter uma cotação para trocar uma Instância Reservada Conversível

Este exemplo obtém as informações de troca para as Instâncias Reservadas Conversíveis especificadas.

Comando:

aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids 7b8750c3-397e-4da4-bbcb-a45ebexample --target-configurations OfferingId=6fea5434-b379-434c-b07b-a7abexample

Saída:

{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }

O código de exemplo a seguir mostra como usar get-security-groups-for-vpc.

AWS CLI

Visualizar grupos de segurança que podem ser associados a interfaces de rede em uma VPC especificada.

O exemplo get-security-groups-for-vpc a seguir mostra os grupos de segurança que podem ser associados às interfaces de rede na VPC.

aws ec2 get-security-groups-for-vpc \ --vpc-id vpc-6c31a611 \ --region us-east-1

Saída:

{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }

O código de exemplo a seguir mostra como usar get-security-groups-for-vpc.

AWS CLI

Visualizar grupos de segurança que podem ser associados a interfaces de rede em uma VPC especificada.

O exemplo get-security-groups-for-vpc a seguir mostra os grupos de segurança que podem ser associados às interfaces de rede na VPC.

aws ec2 get-security-groups-for-vpc \ --vpc-id vpc-6c31a611 \ --region us-east-1

Saída:

{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }

O código de exemplo a seguir mostra como usar get-serial-console-access-status.

AWS CLI

Visualizar o status do acesso da conta ao console de série

O exemplo get-serial-console-access-status a seguir determina se o acesso ao console de série está habilitado para sua conta.

aws ec2 get-serial-console-access-status

Saída:

{ "SerialConsoleAccessEnabled": true }

Para obter mais informações, consulte EC2 Serial Console no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-serial-console-access-status.

AWS CLI

Visualizar o status do acesso da conta ao console de série

O exemplo get-serial-console-access-status a seguir determina se o acesso ao console de série está habilitado para sua conta.

aws ec2 get-serial-console-access-status

Saída:

{ "SerialConsoleAccessEnabled": true }

Para obter mais informações, consulte EC2 Serial Console no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-snapshot-block-public-access-state.

AWS CLI

Obter o status atual do bloqueio do acesso público para snapshots

O exemplo get-snapshot-block-public-access-state a seguir mostra o estado atual do bloqueio do acesso público aos snapshots.

aws ec2 get-snapshot-block-public-access-state

Saída:

{ "State": "block-all-sharing" }

Para obter mais informações, consulte Bloquear acesso público aos snapshots no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar get-snapshot-block-public-access-state.

AWS CLI

Obter o status atual do bloqueio do acesso público para snapshots

O exemplo get-snapshot-block-public-access-state a seguir mostra o estado atual do bloqueio do acesso público aos snapshots.

aws ec2 get-snapshot-block-public-access-state

Saída:

{ "State": "block-all-sharing" }

Para obter mais informações, consulte Bloquear acesso público aos snapshots no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar get-spot-placement-scores.

AWS CLI

Calcular a pontuação de posicionamento de Spot para requisitos especificados

O exemplo get-spot-placement-scores a seguir gera primeiro uma lista de todos os parâmetros possíveis que podem ser especificados para a configuração da pontuação de posicionamento de Spot usando o parâmetro --generate-cli-skeleton e salva a lista em um arquivo JSON. Em seguida, o arquivo JSON é usado para configurar os requisitos a serem usados para calcular a pontuação de posicionamento Spot.

Gerar todos os parâmetros possíveis que podem ser especificados para a configuração da pontuação de posicionamento Spot e salvar a saída diretamente em um arquivo JSON.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Saída:

{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }

Configurar o arquivo JSON. Você deve fornecer um valor para TargetCapacity: Para obter uma descrição de cada parâmetro e seus valores padrão, consulte Calcular a pontuação de posicionamento spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.

Calcule uma pontuação de posicionamento Spot para os requisitos especificados em attributes.json. Especifique o nome e o caminho para seu arquivo JSON usando o parâmetro --cli-input-json.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --cli-input-json file://attributes.json

Saída se SingleAvailabilityZone estiver definido como false ou omitido (se omitido, o padrão é false). Uma lista pontuada de regiões é retornada.

"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...

Saída se SingleAvailabilityZone estiver definido como true. Uma lista SingleAvailability pontuada de zonas é retornada.

"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...

Para obter mais informações sobre o cálculo de uma pontuação de colocação spot e, por exemplo, configurações, consulte Calcular uma pontuação de colocação spot no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-spot-placement-scores.

AWS CLI

Calcular a pontuação de posicionamento de Spot para requisitos especificados

O exemplo get-spot-placement-scores a seguir gera primeiro uma lista de todos os parâmetros possíveis que podem ser especificados para a configuração da pontuação de posicionamento de Spot usando o parâmetro --generate-cli-skeleton e salva a lista em um arquivo JSON. Em seguida, o arquivo JSON é usado para configurar os requisitos a serem usados para calcular a pontuação de posicionamento Spot.

Gerar todos os parâmetros possíveis que podem ser especificados para a configuração da pontuação de posicionamento Spot e salvar a saída diretamente em um arquivo JSON.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --generate-cli-skeleton input > attributes.json

Saída:

{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }

Configurar o arquivo JSON. Você deve fornecer um valor para TargetCapacity: Para obter uma descrição de cada parâmetro e seus valores padrão, consulte Calcular a pontuação de posicionamento spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.

Calcule uma pontuação de posicionamento Spot para os requisitos especificados em attributes.json. Especifique o nome e o caminho para seu arquivo JSON usando o parâmetro --cli-input-json.

aws ec2 get-spot-placement-scores \ --region us-east-1 \ --cli-input-json file://attributes.json

Saída se SingleAvailabilityZone estiver definido como false ou omitido (se omitido, o padrão é false). Uma lista pontuada de regiões é retornada.

"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...

Saída se SingleAvailabilityZone estiver definido como true. Uma lista SingleAvailability pontuada de zonas é retornada.

"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...

Para obter mais informações sobre o cálculo de uma pontuação de colocação spot e, por exemplo, configurações, consulte Calcular uma pontuação de colocação spot no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar get-subnet-cidr-reservations.

AWS CLI

Obter informações sobre uma reserva CIDR de sub-rede

O exemplo get-subnet-cidr-reservations a seguir mostra as informações da reserva de sub-rede CIDR especificada.

aws ec2 get-subnet-cidr-reservations \ --subnet-id subnet-03c51e2e6cEXAMPLE

Saída:

{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }

Para obter mais informações, consulte Comportamento do endereçamento IP para sua sub-rede no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar get-subnet-cidr-reservations.

AWS CLI

Obter informações sobre uma reserva CIDR de sub-rede

O exemplo get-subnet-cidr-reservations a seguir mostra as informações da reserva de sub-rede CIDR especificada.

aws ec2 get-subnet-cidr-reservations \ --subnet-id subnet-03c51e2e6cEXAMPLE

Saída:

{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }

Para obter mais informações, consulte Comportamento do endereçamento IP para sua sub-rede no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar get-transit-gateway-attachment-propagations.

AWS CLI

Listar as tabelas de rotas para as quais o anexo de recurso especificado propaga rotas

O exemplo get-transit-gateway-attachment-propagations a seguir lista as tabelas de rotas para as quais o anexo de recurso especificado propaga rotas.

aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE

Saída:

{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar get-transit-gateway-attachment-propagations.

AWS CLI

Listar as tabelas de rotas para as quais o anexo de recurso especificado propaga rotas

O exemplo get-transit-gateway-attachment-propagations a seguir lista as tabelas de rotas para as quais o anexo de recurso especificado propaga rotas.

aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE

Saída:

{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar get-transit-gateway-multicast-domain-associations.

AWS CLI

Visualizar informações sobre as associações de um domínio multicast de gateway de trânsito

O exemplo get-transit-gateway-multicast-domain-associations a seguir retorna as associações para o domínio multicast especificado.

aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }

Para obter mais informações, consulte Domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar get-transit-gateway-multicast-domain-associations.

AWS CLI

Visualizar informações sobre as associações de um domínio multicast de gateway de trânsito

O exemplo get-transit-gateway-multicast-domain-associations a seguir retorna as associações para o domínio multicast especificado.

aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef7EXAMPLE

Saída:

{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }

Para obter mais informações, consulte Domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar get-transit-gateway-prefix-list-references.

AWS CLI

Obter referências a uma lista de prefixos na tabela de rotas do gateway de trânsito

O exemplo get-transit-gateway-prefix-list-references a seguir obtém as referências da lista de prefixos para a tabela de rotas do Gateway de Trânsito especificada e filtra pelo ID de uma lista de prefixos específica.

aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --filters Name=prefix-list-id,Values=pl-11111122222222333

Saída:

{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }

Para obter mais informações, consulte Referências de lista de prefixos no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar get-transit-gateway-prefix-list-references.

AWS CLI

Obter referências a uma lista de prefixos na tabela de rotas do gateway de trânsito

O exemplo get-transit-gateway-prefix-list-references a seguir obtém as referências da lista de prefixos para a tabela de rotas do Gateway de Trânsito especificada e filtra pelo ID de uma lista de prefixos específica.

aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --filters Name=prefix-list-id,Values=pl-11111122222222333

Saída:

{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }

Para obter mais informações, consulte Referências de lista de prefixos no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar get-transit-gateway-route-table-associations.

AWS CLI

Obter informações sobre as associações para a tabela de rotas do gateway de trânsito

O exemplo get-transit-gateway-route-table-associations a seguir exibe informações sobre as associações para as tabelas de rotas de gateway de trânsito especificadas.

aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Saída:

{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar get-transit-gateway-route-table-associations.

AWS CLI

Obter informações sobre as associações para a tabela de rotas do gateway de trânsito

O exemplo get-transit-gateway-route-table-associations a seguir exibe informações sobre as associações para as tabelas de rotas de gateway de trânsito especificadas.

aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Saída:

{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar get-transit-gateway-route-table-propagations.

AWS CLI

Exibir informações sobre as propagações para a tabela de rotas do gateway de trânsito especificado

O exemplo get-transit-gateway-route-table-propagations a seguir retorna as propagações da tabela de rotas para a tabela de rotas especificada.

aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE

Saída:

{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar get-transit-gateway-route-table-propagations.

AWS CLI

Exibir informações sobre as propagações para a tabela de rotas do gateway de trânsito especificado

O exemplo get-transit-gateway-route-table-propagations a seguir retorna as propagações da tabela de rotas para a tabela de rotas especificada.

aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id tgw-rtb-002573ed1eEXAMPLE

Saída:

{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar get-verified-access-endpoint-policy.

AWS CLI

Obter a política de acesso verificado de um endpoint

O exemplo get-verified-access-endpoint-policy a seguir obtém a política de acesso verificado do endpoint especificado.

aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Políticas de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar get-verified-access-endpoint-policy.

AWS CLI

Obter a política de acesso verificado de um endpoint

O exemplo get-verified-access-endpoint-policy a seguir obtém a política de acesso verificado do endpoint especificado.

aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Políticas de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar get-verified-access-group-policy.

AWS CLI

Obter a política de acesso verificado de um grupo

O exemplo get-verified-access-group-policy a seguir obtém a política de acesso verificado do grupo especificado.

aws ec2 get-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar get-verified-access-group-policy.

AWS CLI

Obter a política de acesso verificado de um grupo

O exemplo get-verified-access-group-policy a seguir obtém a política de acesso verificado do grupo especificado.

aws ec2 get-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar get-vpn-connection-device-sample-configuration.

AWS CLI

Fazer download do arquivo de amostra de configuração

O exemplo get-vpn-connection-device-sample-configuration a seguir faz download do arquivo de configuração de amostra especificado. Para listar os dispositivos de gateway com um arquivo de configuração de amostra, chame o comando get-vpn-connection-device-types.

aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id vpn-123456789abc01234 \ --vpn-connection-device-type-id 5fb390ba

Saída:

{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }

Para obter mais informações, consulte Baixar o arquivo de configuração no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar get-vpn-connection-device-sample-configuration.

AWS CLI

Fazer download do arquivo de amostra de configuração

O exemplo get-vpn-connection-device-sample-configuration a seguir faz download do arquivo de configuração de amostra especificado. Para listar os dispositivos de gateway com um arquivo de configuração de amostra, chame o comando get-vpn-connection-device-types.

aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id vpn-123456789abc01234 \ --vpn-connection-device-type-id 5fb390ba

Saída:

{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }

Para obter mais informações, consulte Baixar o arquivo de configuração no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar get-vpn-connection-device-types.

AWS CLI

Listar dispositivos de gateway com um arquivo de configuração de amostra

O exemplo get-vpn-connection-device-types a seguir lista os dispositivos de gateway da Palo Alto Networks que têm exemplos de arquivos de configuração.

aws ec2 get-vpn-connection-device-types \ --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"

Saída:

[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]

Para obter mais informações, consulte Baixar o arquivo de configuração no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar get-vpn-connection-device-types.

AWS CLI

Listar dispositivos de gateway com um arquivo de configuração de amostra

O exemplo get-vpn-connection-device-types a seguir lista os dispositivos de gateway da Palo Alto Networks que têm exemplos de arquivos de configuração.

aws ec2 get-vpn-connection-device-types \ --query "VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"

Saída:

[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]

Para obter mais informações, consulte Baixar o arquivo de configuração no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar import-client-vpn-client-certificate-revocation-list.

AWS CLI

Importar uma lista de revogação de certificados de cliente

O exemplo import-client-vpn-client-certificate-revocation-list a seguir importa uma lista de revogação de certificados de cliente para o endpoint do Client VPN especificando a localização do arquivo no computador local.

aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list file:///path/to/crl.pem \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Return": true }

Para obter mais informações, consulte Listas de revogação de certificados de cliente no Guia do administrador do AWS Client VPN.

O código de exemplo a seguir mostra como usar import-client-vpn-client-certificate-revocation-list.

AWS CLI

Importar uma lista de revogação de certificados de cliente

O exemplo import-client-vpn-client-certificate-revocation-list a seguir importa uma lista de revogação de certificados de cliente para o endpoint do Client VPN especificando a localização do arquivo no computador local.

aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list file:///path/to/crl.pem \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde

Saída:

{ "Return": true }

Para obter mais informações, consulte Listas de revogação de certificados de cliente no Guia do administrador do AWS Client VPN.

O código de exemplo a seguir mostra como usar import-image.

AWS CLI

Importar um arquivo de imagem da VM como uma AMI

O exemplo import-image a seguir importa o OVA especificado.

aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"

Saída:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
  • Para obter detalhes da API, consulte ImportImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar import-image.

AWS CLI

Importar um arquivo de imagem da VM como uma AMI

O exemplo import-image a seguir importa o OVA especificado.

aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"

Saída:

{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
  • Para obter detalhes da API, consulte ImportImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar import-key-pair.

AWS CLI

Importar uma chave pública

Primeiro, gere um par de chaves com uma ferramenta de sua escolha. Por exemplo, use este comando ssh-keygen:

Comando:

ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key

Saída:

Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...

Este exemplo de comando importa a chave pública especificada.

Comando:

aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub

Saída:

{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
  • Para obter detalhes da API, consulte ImportKeyPairem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar import-key-pair.

AWS CLI

Importar uma chave pública

Primeiro, gere um par de chaves com uma ferramenta de sua escolha. Por exemplo, use este comando ssh-keygen:

Comando:

ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key

Saída:

Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...

Este exemplo de comando importa a chave pública especificada.

Comando:

aws ec2 import-key-pair --key-name "my-key" --public-key-material fileb://~/.ssh/my-key.pub

Saída:

{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
  • Para obter detalhes da API, consulte ImportKeyPairem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar import-snapshot.

AWS CLI

Importar um snapshot

O exemplo import-snapshot a seguir importa o disco especificado como um snapshot.

aws ec2 import-snapshot \ --description "My server VMDK" \ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}

Saída:

{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
  • Para obter detalhes da API, consulte ImportSnapshotem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar import-snapshot.

AWS CLI

Importar um snapshot

O exemplo import-snapshot a seguir importa o disco especificado como um snapshot.

aws ec2 import-snapshot \ --description "My server VMDK" \ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}

Saída:

{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
  • Para obter detalhes da API, consulte ImportSnapshotem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar list-images-in-recycle-bin.

AWS CLI

Listar as imagens na Lixeira

O exemplo list-images-in-recycle-bin a seguir lista todas as imagens que estão atualmente retidas na Lixeira.

aws ec2 list-images-in-recycle-bin

Saída:

{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }

Para obter mais informações, consulte Recuperação AMIs excluída da lixeira no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar list-images-in-recycle-bin.

AWS CLI

Listar as imagens na Lixeira

O exemplo list-images-in-recycle-bin a seguir lista todas as imagens que estão atualmente retidas na Lixeira.

aws ec2 list-images-in-recycle-bin

Saída:

{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }

Para obter mais informações, consulte Recuperação AMIs excluída da lixeira no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar list-snapshots-in-recycle-bin.

AWS CLI

Exibir snapshots na lixeira

O exemplo list-snapshots-in-recycle-bin a seguir lista informações sobre snapshots na Lixeira, incluindo o ID do snapshot, uma descrição do snapshot, o ID do volume do qual o snapshot foi criado, a data e a hora em que o snapshot foi excluído e entrou na Lixeira e a data e a hora em que o período de retenção expira.

aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id snap-01234567890abcdef

Saída:

{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }

Para obter mais informações sobre a Lixeira, consulte Recuperar instantâneos excluídos da Lixeira no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar list-snapshots-in-recycle-bin.

AWS CLI

Exibir snapshots na lixeira

O exemplo list-snapshots-in-recycle-bin a seguir lista informações sobre snapshots na Lixeira, incluindo o ID do snapshot, uma descrição do snapshot, o ID do volume do qual o snapshot foi criado, a data e a hora em que o snapshot foi excluído e entrou na Lixeira e a data e a hora em que o período de retenção expira.

aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id snap-01234567890abcdef

Saída:

{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }

Para obter mais informações sobre a Lixeira, consulte Recuperar instantâneos excluídos da Lixeira no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar lock-snapshot.

AWS CLI

Exemplo 1: bloquear um snapshot no modo de governança

O exemplo lock-snapshot a seguir bloqueia o snapshot especificado no modo de governança.

aws ec2 lock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d \ --lock-mode governance \ --lock-duration 365

Saída:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }

Para obter mais informações, consulte Bloqueio de snapshots no Guia do usuário do Amazon EBS.

Exemplo 2: bloquear um snapshot no modo de conformidade

O exemplo lock-snapshot a seguir bloqueia o snapshot especificado no modo de conformidade.

aws ec2 lock-snapshot \ --snapshot-id snap-0163a8524c5b9901f \ --lock-mode compliance \ --cool-off-period 24 \ --lock-duration 365

Saída:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }

Para obter mais informações, consulte Bloqueio de snapshots no Guia do usuário do Amazon EBS.

  • Para obter detalhes da API, consulte LockSnapshotem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar lock-snapshot.

AWS CLI

Exemplo 1: bloquear um snapshot no modo de governança

O exemplo lock-snapshot a seguir bloqueia o snapshot especificado no modo de governança.

aws ec2 lock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d \ --lock-mode governance \ --lock-duration 365

Saída:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }

Para obter mais informações, consulte Bloqueio de snapshots no Guia do usuário do Amazon EBS.

Exemplo 2: bloquear um snapshot no modo de conformidade

O exemplo lock-snapshot a seguir bloqueia o snapshot especificado no modo de conformidade.

aws ec2 lock-snapshot \ --snapshot-id snap-0163a8524c5b9901f \ --lock-mode compliance \ --cool-off-period 24 \ --lock-duration 365

Saída:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }

Para obter mais informações, consulte Bloqueio de snapshots no Guia do usuário do Amazon EBS.

  • Para obter detalhes da API, consulte LockSnapshotem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-address-attribute.

AWS CLI

Modificar o atributo do nome de domínio associado a um endereço IP elástico

Os exemplos modify-address-attribute a seguir modificam o atributo de nome de domínio de um endereço IP elástico.

Linux

aws ec2 modify-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --domain-name example.com

Windows:

aws ec2 modify-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --domain-name example.com

Saída:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }

Para monitorar a alteração pendente e visualizar os atributos modificados de um endereço IP elástico, consulte a Referência describe-addresses-attributede Comandos da AWS CLI.

O código de exemplo a seguir mostra como usar modify-address-attribute.

AWS CLI

Modificar o atributo do nome de domínio associado a um endereço IP elástico

Os exemplos modify-address-attribute a seguir modificam o atributo de nome de domínio de um endereço IP elástico.

Linux

aws ec2 modify-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --domain-name example.com

Windows:

aws ec2 modify-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --domain-name example.com

Saída:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }

Para monitorar a alteração pendente e visualizar os atributos modificados de um endereço IP elástico, consulte a Referência describe-addresses-attributede Comandos da AWS CLI.

O código de exemplo a seguir mostra como usar modify-availability-zone-group.

AWS CLI

Habilitar um grupo de zonas

O exemplo modify-availability-zone-group a seguir habilita o grupo de zonas especificado.

aws ec2 modify-availability-zone-group \ --group-name us-west-2-lax-1 \ --opt-in-status opted-in

Saída:

{ "Return": true }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-availability-zone-group.

AWS CLI

Habilitar um grupo de zonas

O exemplo modify-availability-zone-group a seguir habilita o grupo de zonas especificado.

aws ec2 modify-availability-zone-group \ --group-name us-west-2-lax-1 \ --opt-in-status opted-in

Saída:

{ "Return": true }

Para obter mais informações, consulte Regiões e zonas no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-capacity-reservation-fleet.

AWS CLI

Exemplo 1: modificar a capacidade total de destino de uma Frota de Reserva de Capacidade

O exemplo modify-capacity-reservation-fleet a seguir modifica a capacidade total de destino da Frota de Reserva de Capacidade especificada. Ao modificar a capacidade total de destino de uma frota de reserva de capacidade, a frota cria automaticamente novas reservas de capacidade ou modifica ou cancela as reservas de capacidade existentes na frota para atender à nova capacidade total de destino. Não é possível tentar fazer modificações adicionais em uma frota enquanto ela estiver no estado modifying.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --total-target-capacity 160

Saída:

{ "Return": true }

Exemplo 2: modificar a data de término de uma frota de reserva de capacidade

O exemplo modify-capacity-reservation-fleet a seguir modifica a data final da Frota de Reserva de Capacidade especificada. Quando você modifica a data de término da frota, as datas de término de todas as reservas de capacidade individuais são atualizadas de maneira adequada. Não é possível tentar fazer modificações adicionais em uma frota enquanto ela estiver no estado modifying.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --end-date 2022-07-04T23:59:59.000Z

Saída:

{ "Return": true }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-capacity-reservation-fleet.

AWS CLI

Exemplo 1: modificar a capacidade total de destino de uma Frota de Reserva de Capacidade

O exemplo modify-capacity-reservation-fleet a seguir modifica a capacidade total de destino da Frota de Reserva de Capacidade especificada. Ao modificar a capacidade total de destino de uma frota de reserva de capacidade, a frota cria automaticamente novas reservas de capacidade ou modifica ou cancela as reservas de capacidade existentes na frota para atender à nova capacidade total de destino. Não é possível tentar fazer modificações adicionais em uma frota enquanto ela estiver no estado modifying.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --total-target-capacity 160

Saída:

{ "Return": true }

Exemplo 2: modificar a data de término de uma frota de reserva de capacidade

O exemplo modify-capacity-reservation-fleet a seguir modifica a data final da Frota de Reserva de Capacidade especificada. Quando você modifica a data de término da frota, as datas de término de todas as reservas de capacidade individuais são atualizadas de maneira adequada. Não é possível tentar fazer modificações adicionais em uma frota enquanto ela estiver no estado modifying.

aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id crf-01234567890abcedf \ --end-date 2022-07-04T23:59:59.000Z

Saída:

{ "Return": true }

Para obter mais informações sobre frotas de reserva de capacidade, consulte Frotas de reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-capacity-reservation.

AWS CLI

Exemplo 1: alterar o número de instâncias reservadas por uma reserva de capacidade existente

O exemplo modify-capacity-reservation a seguir altera o número de instâncias para as quais a reserva de capacidade reserva a capacidade.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --instance-count 5

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

Exemplo 2: alterar a data e a hora de término de uma reserva de capacidade existente

O exemplo modify-capacity-reservation a seguir modifica uma reserva de capacidade existente para terminar na data e na hora especificadas.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Para obter mais informações, consulte Modificar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-capacity-reservation.

AWS CLI

Exemplo 1: alterar o número de instâncias reservadas por uma reserva de capacidade existente

O exemplo modify-capacity-reservation a seguir altera o número de instâncias para as quais a reserva de capacidade reserva a capacidade.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --instance-count 5

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

Exemplo 2: alterar a data e a hora de término de uma reserva de capacidade existente

O exemplo modify-capacity-reservation a seguir modifica uma reserva de capacidade existente para terminar na data e na hora especificadas.

aws ec2 modify-capacity-reservation \ --capacity-reservation-id cr-1234abcd56EXAMPLE \ --end-date-type limited \ --end-date 2019-08-31T23:59:59Z

Para obter mais informações, consulte Modificar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-client-vpn-endpoint.

AWS CLI

Modificar um endpoint do Client VPN

O exemplo modify-client-vpn-endpoint a seguir ativa o registro em log da conexão do cliente para o endpoint de Client VPN especificado.

aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs

Saída:

{ "Return": true }

Para obter mais informações, consulte Endpoints de Client VPN no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar modify-client-vpn-endpoint.

AWS CLI

Modificar um endpoint do Client VPN

O exemplo modify-client-vpn-endpoint a seguir ativa o registro em log da conexão do cliente para o endpoint de Client VPN especificado.

aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --connection-log-options Enabled=true,CloudwatchLogGroup=ClientVPNLogs

Saída:

{ "Return": true }

Para obter mais informações, consulte Endpoints de Client VPN no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar modify-default-credit-specification.

AWS CLI

Modificar a opção de crédito padrão

O exemplo modify-default-credit-specification a seguir modifica a opção de crédito padrão para instâncias T2.

aws ec2 modify-default-credit-specification \ --instance-family t2 \ --cpu-credits unlimited

Saída:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }

O código de exemplo a seguir mostra como usar modify-default-credit-specification.

AWS CLI

Modificar a opção de crédito padrão

O exemplo modify-default-credit-specification a seguir modifica a opção de crédito padrão para instâncias T2.

aws ec2 modify-default-credit-specification \ --instance-family t2 \ --cpu-credits unlimited

Saída:

{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }

O código de exemplo a seguir mostra como usar modify-ebs-default-kms-key-id.

AWS CLI

Definir a CMK padrão para criptografia do EBS

O modify-ebs-default-kms-key-id exemplo a seguir define a CMK especificada como a CMK padrão para criptografia do EBS para sua AWS conta na região atual.

aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id alias/my-cmk

Saída:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

O código de exemplo a seguir mostra como usar modify-ebs-default-kms-key-id.

AWS CLI

Definir a CMK padrão para criptografia do EBS

O modify-ebs-default-kms-key-id exemplo a seguir define a CMK especificada como a CMK padrão para criptografia do EBS para sua AWS conta na região atual.

aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id alias/my-cmk

Saída:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }

O código de exemplo a seguir mostra como usar modify-fleet.

AWS CLI

Para escalar uma EC2 frota

O modify-fleet exemplo a seguir modifica a capacidade alvo da EC2 frota especificada. Se o valor especificado for maior que a capacidade atual, a EC2 frota iniciará instâncias adicionais. Se o valor especificado for menor que a capacidade atual, a EC2 frota cancela todas as solicitações abertas e, se a política de rescisão forterminate, a EC2 frota encerrará todas as instâncias que excederem a nova capacidade alvo.

aws ec2 modify-fleet \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --target-capacity-specification TotalTargetCapacity=5

Saída:

{ "Return": true }

Para obter mais informações, consulte Gerenciar uma EC2 frota no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte ModifyFleetem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-fleet.

AWS CLI

Para escalar uma EC2 frota

O modify-fleet exemplo a seguir modifica a capacidade alvo da EC2 frota especificada. Se o valor especificado for maior que a capacidade atual, a EC2 frota iniciará instâncias adicionais. Se o valor especificado for menor que a capacidade atual, a EC2 frota cancela todas as solicitações abertas e, se a política de rescisão forterminate, a EC2 frota encerrará todas as instâncias que excederem a nova capacidade alvo.

aws ec2 modify-fleet \ --fleet-ids fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE \ --target-capacity-specification TotalTargetCapacity=5

Saída:

{ "Return": true }

Para obter mais informações, consulte Gerenciar uma EC2 frota no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte ModifyFleetem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-fpga-image-attribute.

AWS CLI

Modificar os atributos de uma imagem do Amazon FPGA

Este exemplo adiciona permissões de carregamento para o ID da conta 123456789012 para a AFI especificada.

Comando:

aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]

Saída:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

O código de exemplo a seguir mostra como usar modify-fpga-image-attribute.

AWS CLI

Modificar os atributos de uma imagem do Amazon FPGA

Este exemplo adiciona permissões de carregamento para o ID da conta 123456789012 para a AFI especificada.

Comando:

aws ec2 modify-fpga-image-attribute --attribute loadPermission --fpga-image-id afi-0d123e123bfc85abc --load-permission Add=[{UserId=123456789012}]

Saída:

{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }

O código de exemplo a seguir mostra como usar modify-hosts.

AWS CLI

Exemplo 1: habilitar o posicionamento automático para um Host Dedicado

O exemplo modify-hosts a seguir habilita o posicionamento automático de um Host dedicado, para que ele aceite todas as execuções de instâncias não direcionadas que correspondam à configuração do tipo de instância.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --auto-placement on

Saída:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Para obter mais informações, consulte Modificar a configuração de posicionamento automático para um host dedicado no Guia do EC2 usuário da Amazon.

Exemplo 2: habilitar a recuperação de host para um host dedicado

O exemplo modify-hosts a seguir habilita a recuperação de host para o Host Dedicado especificado.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --host-recovery on

Saída:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Para obter mais informações, consulte Modificar a configuração de posicionamento automático para um host dedicado no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte ModifyHostsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-hosts.

AWS CLI

Exemplo 1: habilitar o posicionamento automático para um Host Dedicado

O exemplo modify-hosts a seguir habilita o posicionamento automático de um Host dedicado, para que ele aceite todas as execuções de instâncias não direcionadas que correspondam à configuração do tipo de instância.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --auto-placement on

Saída:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Para obter mais informações, consulte Modificar a configuração de posicionamento automático para um host dedicado no Guia do EC2 usuário da Amazon.

Exemplo 2: habilitar a recuperação de host para um host dedicado

O exemplo modify-hosts a seguir habilita a recuperação de host para o Host Dedicado especificado.

aws ec2 modify-hosts \ --host-id h-06c2f189b4EXAMPLE \ --host-recovery on

Saída:

{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }

Para obter mais informações, consulte Modificar a configuração de posicionamento automático para um host dedicado no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte ModifyHostsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-id-format.

AWS CLI

Habilitar o formato de ID mais longo para um recurso

O exemplo modify-id-format a seguir ativa o formato de ID mais longo para o tipo de recurso instance.

aws ec2 modify-id-format \ --resource instance \ --use-long-ids

Desativar o formato de ID mais longo para um recurso

O exemplo modify-id-format a seguir desativa o formato de ID mais longo para o tipo de recurso instance.

aws ec2 modify-id-format \ --resource instance \ --no-use-long-ids

O exemplo modify-id-format a seguir habilita o formato mais longo de ID para todos os tipos de recursos compatíveis que estejam no período de inclusão.

aws ec2 modify-id-format \ --resource all-current \ --use-long-ids
  • Para obter detalhes da API, consulte ModifyIdFormatem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-id-format.

AWS CLI

Habilitar o formato de ID mais longo para um recurso

O exemplo modify-id-format a seguir ativa o formato de ID mais longo para o tipo de recurso instance.

aws ec2 modify-id-format \ --resource instance \ --use-long-ids

Desativar o formato de ID mais longo para um recurso

O exemplo modify-id-format a seguir desativa o formato de ID mais longo para o tipo de recurso instance.

aws ec2 modify-id-format \ --resource instance \ --no-use-long-ids

O exemplo modify-id-format a seguir habilita o formato mais longo de ID para todos os tipos de recursos compatíveis que estejam no período de inclusão.

aws ec2 modify-id-format \ --resource all-current \ --use-long-ids
  • Para obter detalhes da API, consulte ModifyIdFormatem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-identity-id-format.

AWS CLI

Para permitir que uma função do IAM seja usada IDs por mais tempo em um recurso

O modify-identity-id-format exemplo a seguir permite que a função do IAM EC2Role em sua AWS conta use o formato de ID longo para o tipo de instance recurso.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/EC2Role \ --resource instance \ --use-long-ids

Para permitir que um usuário do IAM use IDs por mais tempo um recurso

O modify-identity-id-format exemplo a seguir permite que o usuário do IAM AdminUser em sua AWS conta use o formato de ID mais longo para o tipo de volume recurso.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource volume \ --use-long-ids

O modify-identity-id-format exemplo a seguir permite que o usuário do IAM AdminUser em sua AWS conta use o formato de ID mais longo para todos os tipos de recursos compatíveis que estão dentro do período de inscrição.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource all-current \ --use-long-ids

O código de exemplo a seguir mostra como usar modify-identity-id-format.

AWS CLI

Para permitir que uma função do IAM seja usada IDs por mais tempo em um recurso

O modify-identity-id-format exemplo a seguir permite que a função do IAM EC2Role em sua AWS conta use o formato de ID longo para o tipo de instance recurso.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:role/EC2Role \ --resource instance \ --use-long-ids

Para permitir que um usuário do IAM use IDs por mais tempo um recurso

O modify-identity-id-format exemplo a seguir permite que o usuário do IAM AdminUser em sua AWS conta use o formato de ID mais longo para o tipo de volume recurso.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource volume \ --use-long-ids

O modify-identity-id-format exemplo a seguir permite que o usuário do IAM AdminUser em sua AWS conta use o formato de ID mais longo para todos os tipos de recursos compatíveis que estão dentro do período de inscrição.

aws ec2 modify-identity-id-format \ --principal-arn arn:aws:iam::123456789012:user/AdminUser \ --resource all-current \ --use-long-ids

O código de exemplo a seguir mostra como usar modify-image-attribute.

AWS CLI

Exemplo 1: tornar uma AMI pública

O exemplo modify-instance-attribute a seguir torna pública a AMI especificada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{Group=all}]"

Este comando não produz saída.

Exemplo 2: tornar uma AMI privada

O exemplo modify-instance-attribute a seguir torna a AMI especificada privada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{Group=all}]"

Este comando não produz saída.

Exemplo 3: para conceder permissão de lançamento a uma AWS conta

O modify-instance-attribute exemplo a seguir concede permissões de lançamento à AWS conta especificada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{UserId=123456789012}]"

Este comando não produz saída.

Exemplo 4: Para remover a permissão de lançamento de uma AWS conta

O modify-instance-attribute exemplo a seguir remove as permissões de lançamento da AWS conta especificada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{UserId=123456789012}]"

O código de exemplo a seguir mostra como usar modify-image-attribute.

AWS CLI

Exemplo 1: tornar uma AMI pública

O exemplo modify-instance-attribute a seguir torna pública a AMI especificada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{Group=all}]"

Este comando não produz saída.

Exemplo 2: tornar uma AMI privada

O exemplo modify-instance-attribute a seguir torna a AMI especificada privada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{Group=all}]"

Este comando não produz saída.

Exemplo 3: para conceder permissão de lançamento a uma AWS conta

O modify-instance-attribute exemplo a seguir concede permissões de lançamento à AWS conta especificada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Add=[{UserId=123456789012}]"

Este comando não produz saída.

Exemplo 4: Para remover a permissão de lançamento de uma AWS conta

O modify-instance-attribute exemplo a seguir remove as permissões de lançamento da AWS conta especificada.

aws ec2 modify-image-attribute \ --image-id ami-5731123e \ --launch-permission "Remove=[{UserId=123456789012}]"

O código de exemplo a seguir mostra como usar modify-instance-attribute.

AWS CLI

Exemplo 1: modificar o tipo de instância

O exemplo modify-instance-attribute a seguir modifica o tipo de instância da instância especificada. A instância deve estar no estado stopped.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --instance-type "{\"Value\": \"m1.small\"}"

Este comando não produz saída.

Exemplo 2: habilitar a rede aprimorada em uma instância

O exemplo modify-instance-attribute a seguir ativa a rede aprimorada para a instância especificada. A instância deve estar no estado stopped.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --sriov-net-support simple

Este comando não produz saída.

Exemplo 3: Para modificar o sourceDestCheck atributo

O exemplo modify-instance-attribute a seguir define o atributo sourceDestCheck para a instância especificada para true. A instância deve estar em uma VPC.

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"

Este comando não produz saída.

Exemplo 4: Para modificar o deleteOnTermination atributo do volume raiz

O exemplo modify-instance-attribute a seguir define o atributo deleteOnTermination para o volume raiz da instância especificada com suporte do Amazon EBS para false. Por padrão, esse atributo é true para o volume raiz.

Comando:

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"

Este comando não produz saída.

Exemplo 5: modificar os dados do usuário anexados a uma instância

O modify-instance-attribute exemplo a seguir adiciona o conteúdo do arquivo UserData.txt como UserData o da instância especificada.

Conteúdo do arquivo UserData.txt original:

#!/bin/bash yum update -y service httpd start chkconfig httpd on

O conteúdo do arquivo deve ser codificado em base64. O primeiro comando converte o arquivo de texto em base64 e o salva como um novo arquivo.

Versão Linux/macOS do comando:

base64 UserData.txt > UserData.base64.txt

Este comando não produz saída.

Versão Windows do comando:

certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt

Saída:

Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.

Agora você pode referenciar esse arquivo no comando CLI a seguir:

aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute userData --value file://UserData.base64.txt

Este comando não produz saída.

Para obter mais informações, consulte Dados do usuário e a AWS CLI no Guia do EC2 usuário.

O código de exemplo a seguir mostra como usar modify-instance-attribute.

AWS CLI

Exemplo 1: modificar o tipo de instância

O exemplo modify-instance-attribute a seguir modifica o tipo de instância da instância especificada. A instância deve estar no estado stopped.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --instance-type "{\"Value\": \"m1.small\"}"

Este comando não produz saída.

Exemplo 2: habilitar a rede aprimorada em uma instância

O exemplo modify-instance-attribute a seguir ativa a rede aprimorada para a instância especificada. A instância deve estar no estado stopped.

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --sriov-net-support simple

Este comando não produz saída.

Exemplo 3: Para modificar o sourceDestCheck atributo

O exemplo modify-instance-attribute a seguir define o atributo sourceDestCheck para a instância especificada para true. A instância deve estar em uma VPC.

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --source-dest-check "{\"Value\": true}"

Este comando não produz saída.

Exemplo 4: Para modificar o deleteOnTermination atributo do volume raiz

O exemplo modify-instance-attribute a seguir define o atributo deleteOnTermination para o volume raiz da instância especificada com suporte do Amazon EBS para false. Por padrão, esse atributo é true para o volume raiz.

Comando:

aws ec2 modify-instance-attribute \ --instance-id i-1234567890abcdef0 \ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"

Este comando não produz saída.

Exemplo 5: modificar os dados do usuário anexados a uma instância

O modify-instance-attribute exemplo a seguir adiciona o conteúdo do arquivo UserData.txt como UserData o da instância especificada.

Conteúdo do arquivo UserData.txt original:

#!/bin/bash yum update -y service httpd start chkconfig httpd on

O conteúdo do arquivo deve ser codificado em base64. O primeiro comando converte o arquivo de texto em base64 e o salva como um novo arquivo.

Versão Linux/macOS do comando:

base64 UserData.txt > UserData.base64.txt

Este comando não produz saída.

Versão Windows do comando:

certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt

Saída:

Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.

Agora você pode referenciar esse arquivo no comando CLI a seguir:

aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute userData --value file://UserData.base64.txt

Este comando não produz saída.

Para obter mais informações, consulte Dados do usuário e a AWS CLI no Guia do EC2 usuário.

O código de exemplo a seguir mostra como usar modify-instance-capacity-reservation-attributes.

AWS CLI

Exemplo 1: modificar as configurações de segmentação da reserva de capacidade de uma instância

O exemplo modify-instance-capacity-reservation-attributes a seguir modifica uma instância interrompida para ter como destino uma Reserva de capacidade específica.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar as configurações de reserva de capacidade da sua instância no Guia EC2 do usuário da Amazon.

Exemplo 2: modificar as configurações de segmentação da reserva de capacidade de uma instância

O exemplo modify-instance-capacity-reservation-attributes a seguir modifica uma instância interrompida direcionada à reserva de capacidade especificada para execução em qualquer reserva de capacidade que tenha atributos correspondentes (por exemplo, tipo de instância, plataforma, Zona de Disponibilidade) e critérios de correspondência de instância em aberto.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationPreference=open'

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar as configurações de reserva de capacidade da sua instância no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-instance-capacity-reservation-attributes.

AWS CLI

Exemplo 1: modificar as configurações de segmentação da reserva de capacidade de uma instância

O exemplo modify-instance-capacity-reservation-attributes a seguir modifica uma instância interrompida para ter como destino uma Reserva de capacidade específica.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar as configurações de reserva de capacidade da sua instância no Guia EC2 do usuário da Amazon.

Exemplo 2: modificar as configurações de segmentação da reserva de capacidade de uma instância

O exemplo modify-instance-capacity-reservation-attributes a seguir modifica uma instância interrompida direcionada à reserva de capacidade especificada para execução em qualquer reserva de capacidade que tenha atributos correspondentes (por exemplo, tipo de instância, plataforma, Zona de Disponibilidade) e critérios de correspondência de instância em aberto.

aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id i-EXAMPLE8765abcd4e \ --capacity-reservation-specification 'CapacityReservationPreference=open'

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar as configurações de reserva de capacidade da sua instância no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-instance-credit-specification.

AWS CLI

Modificar a opção de crédito para uso de CPU de uma instância

Este exemplo modifica a opção de crédito para uso da CPU da instância especificada na região especificada para “ilimitado”. As opções de crédito válidas são “padrão” e “ilimitado”.

Comando:

aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"

Saída:

{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }

O código de exemplo a seguir mostra como usar modify-instance-credit-specification.

AWS CLI

Modificar a opção de crédito para uso de CPU de uma instância

Este exemplo modifica a opção de crédito para uso da CPU da instância especificada na região especificada para “ilimitado”. As opções de crédito válidas são “padrão” e “ilimitado”.

Comando:

aws ec2 modify-instance-credit-specification --instance-credit-specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"

Saída:

{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }

O código de exemplo a seguir mostra como usar modify-instance-event-start-time.

AWS CLI

Modificar o horário de início do evento para uma instância

O comando modify-instance-event-start-time a seguir mostra como modificar a hora de início do evento para a instância especificada. Especifique o ID do evento usando o parâmetro --instance-event-id. Especifique a nova data e hora usando o parâmetro --not-before.

aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000

Saída:

"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }

Para obter mais informações, consulte Trabalhar com instâncias programadas para reinicialização no Guia do usuário do Amazon Elastic Compute Cloud

O código de exemplo a seguir mostra como usar modify-instance-event-start-time.

AWS CLI

Modificar o horário de início do evento para uma instância

O comando modify-instance-event-start-time a seguir mostra como modificar a hora de início do evento para a instância especificada. Especifique o ID do evento usando o parâmetro --instance-event-id. Especifique a nova data e hora usando o parâmetro --not-before.

aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0 --instance-event-id instance-event-0abcdef1234567890 --not-before 2019-03-25T10:00:00.000

Saída:

"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }

Para obter mais informações, consulte Trabalhar com instâncias programadas para reinicialização no Guia do usuário do Amazon Elastic Compute Cloud

O código de exemplo a seguir mostra como usar modify-instance-event-window.

AWS CLI

Exemplo 1: modificar o intervalo de tempo de uma janela de eventos

O exemplo modify-instance-event-window a seguir modifica o intervalo de tempo de uma janela de eventos. Especifique otime-rangeParâmetro para modificar o intervalo de tempo. Você também deve especificar o parâmetro cron-expression.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: modificar um conjunto de intervalos de tempo para uma janela de eventos

O exemplo modify-instance-event-window a seguir modifica o intervalo de tempo de uma janela de eventos. Especifique otime-rangeParâmetro para modificar o intervalo de tempo. Você também deve especificar o parâmetro cron-expression.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 3: modificar a expressão cron de uma janela de eventos

O exemplo modify-instance-event-window a seguir modifica a expressão cron de uma janela de eventos. Especifique ocron-expressionpara modificar a expressão cron. Você também deve especificar o parâmetro time-range.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --cron-expression "* 21-23 * * 2,3"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar modify-instance-event-window.

AWS CLI

Exemplo 1: modificar o intervalo de tempo de uma janela de eventos

O exemplo modify-instance-event-window a seguir modifica o intervalo de tempo de uma janela de eventos. Especifique otime-rangeParâmetro para modificar o intervalo de tempo. Você também deve especificar o parâmetro cron-expression.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 --time-range StartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 2: modificar um conjunto de intervalos de tempo para uma janela de eventos

O exemplo modify-instance-event-window a seguir modifica o intervalo de tempo de uma janela de eventos. Especifique otime-rangeParâmetro para modificar o intervalo de tempo. Você também deve especificar o parâmetro cron-expression.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

Exemplo 3: modificar a expressão cron de uma janela de eventos

O exemplo modify-instance-event-window a seguir modifica a expressão cron de uma janela de eventos. Especifique ocron-expressionpara modificar a expressão cron. Você também deve especificar o parâmetro time-range.

aws ec2 modify-instance-event-window \ --region us-east-1 \ --instance-event-window-id iew-0abcdef1234567890 \ --cron-expression "* 21-23 * * 2,3"

Saída:

{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }

Para restrições da janela de eventos, consulte Considerações na seção Eventos programados do Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar modify-instance-maintenance-options.

AWS CLI

Exemplo 1: desativar o comportamento de recuperação de uma instância

O exemplo modify-instance-maintenance-options a seguir desabilita a recuperação automática simplificada de uma instância em execução ou interrompida.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery disabled

Saída:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }

Para obter mais informações, consulte Configurar a recuperação automática simplificada no Guia EC2 do usuário da Amazon.

Exemplo 2: definir o comportamento de recuperação de uma instância como padrão

O exemplo modify-instance-maintenance-options a seguir define o comportamento de recuperação automática como padrão, o que permite a recuperação automática simplificada para tipos de instância compatíveis.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery default

Saída:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }

Para obter mais informações, consulte Configurar a recuperação automática simplificada no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-instance-maintenance-options.

AWS CLI

Exemplo 1: desativar o comportamento de recuperação de uma instância

O exemplo modify-instance-maintenance-options a seguir desabilita a recuperação automática simplificada de uma instância em execução ou interrompida.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery disabled

Saída:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }

Para obter mais informações, consulte Configurar a recuperação automática simplificada no Guia EC2 do usuário da Amazon.

Exemplo 2: definir o comportamento de recuperação de uma instância como padrão

O exemplo modify-instance-maintenance-options a seguir define o comportamento de recuperação automática como padrão, o que permite a recuperação automática simplificada para tipos de instância compatíveis.

aws ec2 modify-instance-maintenance-options \ --instance-id i-0abcdef1234567890 \ --auto-recovery default

Saída:

{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }

Para obter mais informações, consulte Configurar a recuperação automática simplificada no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-instance-metadata-options.

AWS CLI

Exemplo 1: Para habilitar IMDSv2

O modify-instance-metadata-options exemplo a seguir configura o uso de IMDSv2 na instância especificada.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-tokens required \ --http-endpoint enabled

Saída:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }

Para obter mais informações, consulte Metadados da instância no Guia do EC2 usuário da Amazon.

Exemplo 2: desativar os metadados da instância

O exemplo modify-instance-metadata-options a seguir desativa o uso de todas as versões dos metadados da instância na instância especificada.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-endpoint disabled

Saída:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }

Para obter mais informações, consulte Metadados da instância no Guia do EC2 usuário da Amazon.

Exemplo 3: Para habilitar o IPv6 endpoint de metadados da instância para sua instância

O modify-instance-metadata-options exemplo a seguir mostra como ativar o IPv6 endpoint para o serviço de metadados da instância. Por padrão, o IPv6 endpoint está desativado. Isso é verdade mesmo se você tiver iniciado uma instância em uma IPv6 sub-rede somente. O IPv6 endpoint do IMDS só pode ser acessado em instâncias criadas no Sistema Nitro.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-protocol-ipv6 enabled \ --http-endpoint enabled

Saída:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }

Para obter mais informações, consulte Metadados da instância no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-instance-metadata-options.

AWS CLI

Exemplo 1: Para habilitar IMDSv2

O modify-instance-metadata-options exemplo a seguir configura o uso de IMDSv2 na instância especificada.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-tokens required \ --http-endpoint enabled

Saída:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }

Para obter mais informações, consulte Metadados da instância no Guia do EC2 usuário da Amazon.

Exemplo 2: desativar os metadados da instância

O exemplo modify-instance-metadata-options a seguir desativa o uso de todas as versões dos metadados da instância na instância especificada.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-endpoint disabled

Saída:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }

Para obter mais informações, consulte Metadados da instância no Guia do EC2 usuário da Amazon.

Exemplo 3: Para habilitar o IPv6 endpoint de metadados da instância para sua instância

O modify-instance-metadata-options exemplo a seguir mostra como ativar o IPv6 endpoint para o serviço de metadados da instância. Por padrão, o IPv6 endpoint está desativado. Isso é verdade mesmo se você tiver iniciado uma instância em uma IPv6 sub-rede somente. O IPv6 endpoint do IMDS só pode ser acessado em instâncias criadas no Sistema Nitro.

aws ec2 modify-instance-metadata-options \ --instance-id i-1234567898abcdef0 \ --http-protocol-ipv6 enabled \ --http-endpoint enabled

Saída:

{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }

Para obter mais informações, consulte Metadados da instância no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-instance-placement.

AWS CLI

Exemplo 1: remover a afinidade de uma instância com um host dedicado

O exemplo modify-instance-placement a seguir remove a afinidade de uma instância com um Host dedicado e habilita esse host para execução em qualquer Host dedicado disponível na conta que ofereça suporte ao seu tipo de instância.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity default

Saída:

{ "Return": true }

Exemplo 2: estabelecer afinidade entre uma instância e o host dedicado especificado

O exemplo modify-instance-placement a seguir estabelece uma relação de execução entre uma instância e um Host Dedicado. A instância só pode ser executada no Host Dedicado especificado.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity host \ --host-id i-0e6ddf6187EXAMPLE

Saída:

{ "Return": true }

Exemplo 3: mover uma instância para um grupo de posicionamento

O exemplo modify-instance-placement a seguir move uma instância para um grupo de posicionamento, interrompe a instância, modifica o posicionamento da instância e, em seguida, reinicia a instância.

aws ec2 stop-instances \ --instance-ids i-0123a456700123456 aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name MySpreadGroup aws ec2 start-instances \ --instance-ids i-0123a456700123456

Exemplo 4: remover uma instância de um grupo de posicionamento

O exemplo modify-instance-placement a seguir remove uma instância de um grupo de posicionamento interrompendo a instância, modificando o posicionamento da instância e depois reiniciando a instância. O exemplo a seguir especifica uma string vazia ("") para o nome do grupo de posicionamento para indicar que a instância não deve estar localizada em um grupo de posicionamento.

Interromper a instância:

aws ec2 stop-instances \ --instance-ids i-0123a456700123456

Modifique o posicionamento (prompt de comando do Windows):

aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name ""

Modifique o posicionamento (Windows PowerShell, Linux e macOS):

aws ec2 modify-instance-placement ` --instance-id i-0123a456700123456 ` --group-name ''

Reinicie a instância:

aws ec2 start-instances \ --instance-ids i-0123a456700123456

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar locação e afinidade de host dedicado no Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar modify-instance-placement.

AWS CLI

Exemplo 1: remover a afinidade de uma instância com um host dedicado

O exemplo modify-instance-placement a seguir remove a afinidade de uma instância com um Host dedicado e habilita esse host para execução em qualquer Host dedicado disponível na conta que ofereça suporte ao seu tipo de instância.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity default

Saída:

{ "Return": true }

Exemplo 2: estabelecer afinidade entre uma instância e o host dedicado especificado

O exemplo modify-instance-placement a seguir estabelece uma relação de execução entre uma instância e um Host Dedicado. A instância só pode ser executada no Host Dedicado especificado.

aws ec2 modify-instance-placement \ --instance-id i-0e6ddf6187EXAMPLE \ --affinity host \ --host-id i-0e6ddf6187EXAMPLE

Saída:

{ "Return": true }

Exemplo 3: mover uma instância para um grupo de posicionamento

O exemplo modify-instance-placement a seguir move uma instância para um grupo de posicionamento, interrompe a instância, modifica o posicionamento da instância e, em seguida, reinicia a instância.

aws ec2 stop-instances \ --instance-ids i-0123a456700123456 aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name MySpreadGroup aws ec2 start-instances \ --instance-ids i-0123a456700123456

Exemplo 4: remover uma instância de um grupo de posicionamento

O exemplo modify-instance-placement a seguir remove uma instância de um grupo de posicionamento interrompendo a instância, modificando o posicionamento da instância e depois reiniciando a instância. O exemplo a seguir especifica uma string vazia ("") para o nome do grupo de posicionamento para indicar que a instância não deve estar localizada em um grupo de posicionamento.

Interromper a instância:

aws ec2 stop-instances \ --instance-ids i-0123a456700123456

Modifique o posicionamento (prompt de comando do Windows):

aws ec2 modify-instance-placement \ --instance-id i-0123a456700123456 \ --group-name ""

Modifique o posicionamento (Windows PowerShell, Linux e macOS):

aws ec2 modify-instance-placement ` --instance-id i-0123a456700123456 ` --group-name ''

Reinicie a instância:

aws ec2 start-instances \ --instance-ids i-0123a456700123456

Saída:

{ "Return": true }

Para obter mais informações, consulte Modificar locação e afinidade de host dedicado no Guia do usuário da Amazon EC2 .

O código de exemplo a seguir mostra como usar modify-ipam-pool.

AWS CLI

Modificar um pool IPAM

O exemplo modify-ipam-pool a seguir modifica um pool IPAM.

(Linux):

aws ec2 modify-ipam-pool \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --add-allocation-resource-tags "Key=Owner,Value=Build Team" \ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length 14

(Windows):

aws ec2 modify-ipam-pool ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^ --clear-allocation-default-netmask-length ^ --allocation-min-netmask-length 14

Saída:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Para obter mais informações, consulte Editar um pool no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte ModifyIpamPoolem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-ipam-pool.

AWS CLI

Modificar um pool IPAM

O exemplo modify-ipam-pool a seguir modifica um pool IPAM.

(Linux):

aws ec2 modify-ipam-pool \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --add-allocation-resource-tags "Key=Owner,Value=Build Team" \ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length 14

(Windows):

aws ec2 modify-ipam-pool ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --add-allocation-resource-tags "Key=Owner,Value=Build Team" ^ --clear-allocation-default-netmask-length ^ --allocation-min-netmask-length 14

Saída:

{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }

Para obter mais informações, consulte Editar um pool no Guia do usuário do IPAM da Amazon VPC.

  • Para obter detalhes da API, consulte ModifyIpamPoolem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-ipam-resource-cidr.

AWS CLI

Modificar o CIDR alocado a um recurso

O exemplo modify-ipam-resource-cidr a seguir modifica um CIDR de recurso.

(Linux):

aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \ --resource-id vpc-010e1791024eb0af9 \ --resource-cidr 10.0.1.0/24 \ --resource-region us-east-1 \ --monitored

(Windows):

aws ec2 modify-ipam-resource-cidr ^ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^ --resource-id vpc-010e1791024eb0af9 ^ --resource-cidr 10.0.1.0/24 ^ --resource-region us-east-1 ^ --monitored

Saída:

{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }

Para obter mais informações sobre movimentação de recursos, consulte Movimentar recursos CIDRs entre escopos no Guia do usuário IPAM da Amazon VPC.

Para obter mais informações sobre a alteração dos estados de monitoramento, consulte Alterar o estado de monitoramento do recurso CIDRs no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar modify-ipam-resource-cidr.

AWS CLI

Modificar o CIDR alocado a um recurso

O exemplo modify-ipam-resource-cidr a seguir modifica um CIDR de recurso.

(Linux):

aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 \ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 \ --resource-id vpc-010e1791024eb0af9 \ --resource-cidr 10.0.1.0/24 \ --resource-region us-east-1 \ --monitored

(Windows):

aws ec2 modify-ipam-resource-cidr ^ --current-ipam-scope-id ipam-scope-02fc38cd4c48e7d38 ^ --destination-ipam-scope-id ipam-scope-0da34c61fd189a141 ^ --resource-id vpc-010e1791024eb0af9 ^ --resource-cidr 10.0.1.0/24 ^ --resource-region us-east-1 ^ --monitored

Saída:

{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }

Para obter mais informações sobre movimentação de recursos, consulte Movimentar recursos CIDRs entre escopos no Guia do usuário IPAM da Amazon VPC.

Para obter mais informações sobre a alteração dos estados de monitoramento, consulte Alterar o estado de monitoramento do recurso CIDRs no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar modify-ipam-resource-discovery.

AWS CLI

Modificar as regiões operacionais de uma descoberta de recursos

Neste exemplo, você é um administrador delegado do IPAM que deseja modificar as regiões operacionais de uma descoberta de recursos.

Para concluir essa solicitação:

Você não pode modificar uma descoberta de recursos padrão e deve ser o proprietário da descoberta do recurso. Você precisa da ID de descoberta do recurso, com a qual você pode obter. describe-ipam-resource-discoveries

O modify-ipam-resource-discovery exemplo a seguir modifica uma descoberta de recursos não padrão em sua AWS conta.

aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --region us-east-1

Saída:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }

Para obter mais informações, consulte Trabalhar com descobertas de recurso no Guia do usuário da Amazon VPC IPAM.

O código de exemplo a seguir mostra como usar modify-ipam-resource-discovery.

AWS CLI

Modificar as regiões operacionais de uma descoberta de recursos

Neste exemplo, você é um administrador delegado do IPAM que deseja modificar as regiões operacionais de uma descoberta de recursos.

Para concluir essa solicitação:

Você não pode modificar uma descoberta de recursos padrão e deve ser o proprietário da descoberta do recurso. Você precisa da ID de descoberta do recurso, com a qual você pode obter. describe-ipam-resource-discoveries

O modify-ipam-resource-discovery exemplo a seguir modifica uma descoberta de recursos não padrão em sua AWS conta.

aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id ipam-res-disco-0f4ef577a9f37a162 \ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --region us-east-1

Saída:

{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }

Para obter mais informações, consulte Trabalhar com descobertas de recurso no Guia do usuário da Amazon VPC IPAM.

O código de exemplo a seguir mostra como usar modify-ipam-scope.

AWS CLI

Modificar a descrição de um escopo

Nesse cenário, você é um administrador delegado do IPAM que deseja modificar a descrição de um escopo do IPAM.

Para concluir essa solicitação, você precisará do ID do escopo, com o qual você pode obter describe-ipam-scopes.

O exemplo modify-ipam-scope a seguir atualiza a descrição do escopo.

aws ec2 modify-ipam-scope \ --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \ --description example \ --region us-east-1

Saída:

{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }

Para mais informações sobre escopos, consulte Como o IPAM funciona, no Guia do usuário do Amazon VPC IPAM.

  • Para obter detalhes da API, consulte ModifyIpamScopeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-ipam-scope.

AWS CLI

Modificar a descrição de um escopo

Nesse cenário, você é um administrador delegado do IPAM que deseja modificar a descrição de um escopo do IPAM.

Para concluir essa solicitação, você precisará do ID do escopo, com o qual você pode obter describe-ipam-scopes.

O exemplo modify-ipam-scope a seguir atualiza a descrição do escopo.

aws ec2 modify-ipam-scope \ --ipam-scope-id ipam-scope-0d3539a30b57dcdd1 \ --description example \ --region us-east-1

Saída:

{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }

Para mais informações sobre escopos, consulte Como o IPAM funciona, no Guia do usuário do Amazon VPC IPAM.

  • Para obter detalhes da API, consulte ModifyIpamScopeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-ipam.

AWS CLI

Modificar um IPAM

O exemplo modify-ipam a seguir modifica um IPAM adicionando uma região operacional.

(Linux):

aws ec2 modify-ipam \ --ipam-id ipam-08440e7a3acde3908 \ --add-operating-regions RegionName=us-west-2

(Windows):

aws ec2 modify-ipam ^ --ipam-id ipam-08440e7a3acde3908 ^ --add-operating-regions RegionName=us-west-2

Saída:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
  • Para obter detalhes da API, consulte ModifyIpamem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-ipam.

AWS CLI

Modificar um IPAM

O exemplo modify-ipam a seguir modifica um IPAM adicionando uma região operacional.

(Linux):

aws ec2 modify-ipam \ --ipam-id ipam-08440e7a3acde3908 \ --add-operating-regions RegionName=us-west-2

(Windows):

aws ec2 modify-ipam ^ --ipam-id ipam-08440e7a3acde3908 ^ --add-operating-regions RegionName=us-west-2

Saída:

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
  • Para obter detalhes da API, consulte ModifyIpamem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-launch-template.

AWS CLI

Alterar a versão do modelo de inicialização padrão

Este exemplo especifica a versão 2 do modelo de execução especificado como a versão padrão.

Comando:

aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }

O código de exemplo a seguir mostra como usar modify-launch-template.

AWS CLI

Alterar a versão do modelo de inicialização padrão

Este exemplo especifica a versão 2 do modelo de execução especificado como a versão padrão.

Comando:

aws ec2 modify-launch-template --launch-template-id lt-0abcd290751193123 --default-version 2

Saída:

{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }

O código de exemplo a seguir mostra como usar modify-managed-prefix-list.

AWS CLI

Modificar uma lista de prefixos

O exemplo modify-managed-prefix-list a seguir adiciona uma entrada à lista de prefixos especificada.

aws ec2 modify-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1 \ --add-entries Cidr=10.1.0.0/16,Description=vpc-c \ --current-version 1

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar modify-managed-prefix-list.

AWS CLI

Modificar uma lista de prefixos

O exemplo modify-managed-prefix-list a seguir adiciona uma entrada à lista de prefixos especificada.

aws ec2 modify-managed-prefix-list \ --prefix-list-id pl-0123456abcabcabc1 \ --add-entries Cidr=10.1.0.0/16,Description=vpc-c \ --current-version 1

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar modify-network-interface-attribute.

AWS CLI

Modificar o atributo de anexo de uma interface de rede

Este exemplo de comando modifica o atributo attachment da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false

Modificar o atributo de descrição de uma interface de rede

Este exemplo de comando modifica o atributo description da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"

Modificar o atributo groupSet de uma interface de rede

Este exemplo de comando modifica o atributo groupSet da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d

Para modificar o sourceDestCheck atributo de uma interface de rede

Este exemplo de comando modifica o atributo sourceDestCheck da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check

O código de exemplo a seguir mostra como usar modify-network-interface-attribute.

AWS CLI

Modificar o atributo de anexo de uma interface de rede

Este exemplo de comando modifica o atributo attachment da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --attachment AttachmentId=eni-attach-43348162,DeleteOnTermination=false

Modificar o atributo de descrição de uma interface de rede

Este exemplo de comando modifica o atributo description da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --description "My description"

Modificar o atributo groupSet de uma interface de rede

Este exemplo de comando modifica o atributo groupSet da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --groups sg-903004f8 sg-1a2b3c4d

Para modificar o sourceDestCheck atributo de uma interface de rede

Este exemplo de comando modifica o atributo sourceDestCheck da interface de rede especificada.

Comando:

aws ec2 modify-network-interface-attribute --network-interface-id eni-686ea200 --no-source-dest-check

O código de exemplo a seguir mostra como usar modify-private-dns-name-options.

AWS CLI

Modificar as opções para nomes de host de instância.

O exemplo modify-private-dns-name-options a seguir desabilita a opção de responder a consultas ao DNS para nomes de host da instância com registros A do DNS.

aws ec2 modify-private-dns-name-options \ --instance-id i-1234567890abcdef0 \ --no-enable-resource-name-dns-a-record

Saída:

{ "Return": true }

Para obter mais informações, consulte os tipos de nome de host de EC2 instância da Amazon no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-private-dns-name-options.

AWS CLI

Modificar as opções para nomes de host de instância.

O exemplo modify-private-dns-name-options a seguir desabilita a opção de responder a consultas ao DNS para nomes de host da instância com registros A do DNS.

aws ec2 modify-private-dns-name-options \ --instance-id i-1234567890abcdef0 \ --no-enable-resource-name-dns-a-record

Saída:

{ "Return": true }

Para obter mais informações, consulte os tipos de nome de host de EC2 instância da Amazon no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-reserved-instances.

AWS CLI

Modificar instâncias reservadas

Esse exemplo de comando move uma instância reservada para outra zona de disponibilidade na mesma região.

Comando:

aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10

Saída:

{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }

Modificar a plataforma de rede das Instâncias Reservadas

Este exemplo de comando converte EC2 -Classic Reserved Instances em -VPC. EC2

Comando:

aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5

Saída:

{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }

Para obter mais informações, consulte Modificar suas instâncias reservadas no Guia do EC2 usuário da Amazon.

Modificar o tamanho de instância de instâncias reservadas

Este exemplo de comando modifica uma instância reservada que tem 10 instâncias m1.small Linux/UNIX em us-west-1c para que oito instâncias m1.small se tornem duas instâncias m1.large e as duas instâncias m1.small restantes se tornem uma instância m1.medium na mesma Zona de Disponibilidade. Comando:

aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium

Saída:

{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }

Para obter mais informações, consulte Modificar o tamanho da instância de suas reservas no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-reserved-instances.

AWS CLI

Modificar instâncias reservadas

Esse exemplo de comando move uma instância reservada para outra zona de disponibilidade na mesma região.

Comando:

aws ec2 modify-reserved-instances --reserved-instances-ids b847fa93-e282-4f55-b59a-1342f5bd7c02 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10

Saída:

{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }

Modificar a plataforma de rede das Instâncias Reservadas

Este exemplo de comando converte EC2 -Classic Reserved Instances em -VPC. EC2

Comando:

aws ec2 modify-reserved-instances --reserved-instances-ids f127bd27-edb7-44c9-a0eb-0d7e09259af0 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5

Saída:

{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }

Para obter mais informações, consulte Modificar suas instâncias reservadas no Guia do EC2 usuário da Amazon.

Modificar o tamanho de instância de instâncias reservadas

Este exemplo de comando modifica uma instância reservada que tem 10 instâncias m1.small Linux/UNIX em us-west-1c para que oito instâncias m1.small se tornem duas instâncias m1.large e as duas instâncias m1.small restantes se tornem uma instância m1.medium na mesma Zona de Disponibilidade. Comando:

aws ec2 modify-reserved-instances --reserved-instances-ids 1ba8e2e3-3556-4264-949e-63ee671405a9 --target-configurations AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium

Saída:

{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }

Para obter mais informações, consulte Modificar o tamanho da instância de suas reservas no Guia do EC2 usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-security-group-rules.

AWS CLI

Para modificar as regras de um grupo de segurança para atualizar a descrição da regra, o protocolo IP e o intervalo de CidrIpv 4 endereços

O modify-security-group-rules exemplo a seguir atualiza a descrição, o protocolo IP e o intervalo IPV4 CIDR de uma regra de grupo de segurança especificada. Use o parâmetro security-group-rules para inserir as atualizações para as regras do grupo de segurança especificado. -1 especifica todos os protocolos.

aws ec2 modify-security-group-rules \ --group-id sg-1234567890abcdef0 \ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'

Saída:

{ "Return": true }

Para obter mais informações sobre regras de grupos de segurança, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-security-group-rules.

AWS CLI

Para modificar as regras de um grupo de segurança para atualizar a descrição da regra, o protocolo IP e o intervalo de CidrIpv 4 endereços

O modify-security-group-rules exemplo a seguir atualiza a descrição, o protocolo IP e o intervalo IPV4 CIDR de uma regra de grupo de segurança especificada. Use o parâmetro security-group-rules para inserir as atualizações para as regras do grupo de segurança especificado. -1 especifica todos os protocolos.

aws ec2 modify-security-group-rules \ --group-id sg-1234567890abcdef0 \ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'

Saída:

{ "Return": true }

Para obter mais informações sobre regras de grupos de segurança, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar modify-snapshot-attribute.

AWS CLI

Exemplo 1: modificar um atributo de snapshot

O exemplo modify-snapshot-attribute a seguir atualiza o atributo createVolumePermission do snapshot especificado, removendo as permissões de volume do usuário especificado.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type remove \ --user-ids 123456789012

Exemplo 2: tornar público um snapshot

O exemplo modify-snapshot-attribute a seguir torna público o snapshot especificado.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type add \ --group-names all

O código de exemplo a seguir mostra como usar modify-snapshot-attribute.

AWS CLI

Exemplo 1: modificar um atributo de snapshot

O exemplo modify-snapshot-attribute a seguir atualiza o atributo createVolumePermission do snapshot especificado, removendo as permissões de volume do usuário especificado.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type remove \ --user-ids 123456789012

Exemplo 2: tornar público um snapshot

O exemplo modify-snapshot-attribute a seguir torna público o snapshot especificado.

aws ec2 modify-snapshot-attribute \ --snapshot-id snap-1234567890abcdef0 \ --attribute createVolumePermission \ --operation-type add \ --group-names all

O código de exemplo a seguir mostra como usar modify-snapshot-tier.

AWS CLI

Para arquivar um instantâneo

O exemplo modify-snapshot-tier a seguir arquiva o snapshot especificado. O parâmetro de resposta TieringStartTime indica a data e hora em que o processo de arquivamento foi iniciado, no formato de hora UTC (AAAA-MM-DDTHH:MM:SSZ).

aws ec2 modify-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --storage-tier archive

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

  • Para obter detalhes da API, consulte ModifySnapshotTierem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-snapshot-tier.

AWS CLI

Para arquivar um instantâneo

O exemplo modify-snapshot-tier a seguir arquiva o snapshot especificado. O parâmetro de resposta TieringStartTime indica a data e hora em que o processo de arquivamento foi iniciado, no formato de hora UTC (AAAA-MM-DDTHH:MM:SSZ).

aws ec2 modify-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --storage-tier archive

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

  • Para obter detalhes da API, consulte ModifySnapshotTierem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-spot-fleet-request.

AWS CLI

Modificar uma solicitação de frota spot

Este comando de exemplo atualiza a capacidade de destino da solicitação de frota Spot especificada.

Comando:

aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "Return": true }

Este exemplo de comando diminui a capacidade de destino da frota Spot especificada sem encerrar qualquer instância Spot como resultado.

Comando:

aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar modify-spot-fleet-request.

AWS CLI

Modificar uma solicitação de frota spot

Este comando de exemplo atualiza a capacidade de destino da solicitação de frota Spot especificada.

Comando:

aws ec2 modify-spot-fleet-request --target-capacity 20 --spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "Return": true }

Este exemplo de comando diminui a capacidade de destino da frota Spot especificada sem encerrar qualquer instância Spot como resultado.

Comando:

aws ec2 modify-spot-fleet-request --target-capacity 10 --excess-capacity-termination-policy NoTermination --spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar modify-subnet-attribute.

AWS CLI

Para alterar o comportamento de IPv4 endereçamento público de uma sub-rede

Este exemplo modifica a subnet-1a2b3c4d para especificar que todas as instâncias executadas nessa sub-rede recebam um endereço público. IPv4 Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch

Para alterar o comportamento de IPv6 endereçamento de uma sub-rede

Este exemplo modifica a subnet-1a2b3c4d para especificar que todas as instâncias executadas nessa sub-rede recebam um endereço do intervalo da sub-rede. IPv6

Comando:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation

Para obter mais informações, consulte Endereço IP na VPC no Guia do usuário da Nuvem privada virtual AWS .

O código de exemplo a seguir mostra como usar modify-subnet-attribute.

AWS CLI

Para alterar o comportamento de IPv4 endereçamento público de uma sub-rede

Este exemplo modifica a subnet-1a2b3c4d para especificar que todas as instâncias executadas nessa sub-rede recebam um endereço público. IPv4 Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --map-public-ip-on-launch

Para alterar o comportamento de IPv6 endereçamento de uma sub-rede

Este exemplo modifica a subnet-1a2b3c4d para especificar que todas as instâncias executadas nessa sub-rede recebam um endereço do intervalo da sub-rede. IPv6

Comando:

aws ec2 modify-subnet-attribute --subnet-id subnet-1a2b3c4d --assign-ipv6-address-on-creation

Para obter mais informações, consulte Endereço IP na VPC no Guia do usuário da Nuvem privada virtual AWS .

O código de exemplo a seguir mostra como usar modify-traffic-mirror-filter-network-services.

AWS CLI

Adicionar serviços de rede a um filtro de espelhamento de tráfego

O exemplo modify-traffic-mirror-filter-network-services a seguir adiciona os serviços de rede Amazon DNS ao filtro especificado.

aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \ --add-network-service amazon-dns

Saída:

{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }

Para obter mais informações, consulte Modificar serviços de rede do filtro de espelhamento de tráfego do Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar modify-traffic-mirror-filter-network-services.

AWS CLI

Adicionar serviços de rede a um filtro de espelhamento de tráfego

O exemplo modify-traffic-mirror-filter-network-services a seguir adiciona os serviços de rede Amazon DNS ao filtro especificado.

aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id tmf-04812ff784EXAMPLE \ --add-network-service amazon-dns

Saída:

{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }

Para obter mais informações, consulte Modificar serviços de rede do filtro de espelhamento de tráfego do Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar modify-traffic-mirror-filter-rule.

AWS CLI

Modificar uma regra de filtro de espelhamento de tráfego

O exemplo modify-traffic-mirror-filter-rule a seguir modifica a descrição da regra de filtro de espelhamento de tráfego especificada.

aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \ --description "TCP Rule"

Saída:

{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }

Para obter mais informações, consulte Modificar suas regras de filtro de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar modify-traffic-mirror-filter-rule.

AWS CLI

Modificar uma regra de filtro de espelhamento de tráfego

O exemplo modify-traffic-mirror-filter-rule a seguir modifica a descrição da regra de filtro de espelhamento de tráfego especificada.

aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id tmfr-0ca76e0e08EXAMPLE \ --description "TCP Rule"

Saída:

{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }

Para obter mais informações, consulte Modificar suas regras de filtro de espelhamento de tráfego no Guia de espelhamento de tráfego da AWS .

O código de exemplo a seguir mostra como usar modify-traffic-mirror-session.

AWS CLI

Modificar uma sessão de espelhamento de tráfego

O exemplo modify-traffic-mirror-session a seguir altera a descrição da sessão do espelhamento de tráfego e o número de pacotes a serem espelhados.

aws ec2 modify-traffic-mirror-session \ --description "Change packet length" \ --traffic-mirror-session-id tms-08a33b1214EXAMPLE \ --remove-fields "packet-length"

Saída:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }

Para obter mais informações, consulte Modificar sessão de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar modify-traffic-mirror-session.

AWS CLI

Modificar uma sessão de espelhamento de tráfego

O exemplo modify-traffic-mirror-session a seguir altera a descrição da sessão do espelhamento de tráfego e o número de pacotes a serem espelhados.

aws ec2 modify-traffic-mirror-session \ --description "Change packet length" \ --traffic-mirror-session-id tms-08a33b1214EXAMPLE \ --remove-fields "packet-length"

Saída:

{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }

Para obter mais informações, consulte Modificar sessão de espelhamento de tráfego no Guia de espelhamento de tráfego.

O código de exemplo a seguir mostra como usar modify-transit-gateway-prefix-list-reference.

AWS CLI

Modificar uma referência da lista de prefixos

O exemplo modify-transit-gateway-prefix-list-reference a seguir modifica a referência da lista de prefixos na tabela de rotas especificada alterando o anexo para o qual o tráfego é roteado.

aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab

Saída:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Para obter mais informações, consulte Referências de lista de prefixos no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar modify-transit-gateway-prefix-list-reference.

AWS CLI

Modificar uma referência da lista de prefixos

O exemplo modify-transit-gateway-prefix-list-reference a seguir modifica a referência da lista de prefixos na tabela de rotas especificada alterando o anexo para o qual o tráfego é roteado.

aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id tgw-rtb-0123456789abcd123 \ --prefix-list-id pl-11111122222222333 \ --transit-gateway-attachment-id tgw-attach-aabbccddaabbccaab

Saída:

{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }

Para obter mais informações, consulte Referências de lista de prefixos no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar modify-transit-gateway-vpc-attachment.

AWS CLI

Modificar um anexo VPC do gateway de trânsito

O exemplo modify-transit-gateway-vpc-attachment a seguir adiciona uma sub-rede ao anexo VPC do gateway de trânsito especificado.

aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \ --add-subnet-ids subnet-0e51f45802EXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do gateway de trânsito para uma VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar modify-transit-gateway-vpc-attachment.

AWS CLI

Modificar um anexo VPC do gateway de trânsito

O exemplo modify-transit-gateway-vpc-attachment a seguir adiciona uma sub-rede ao anexo VPC do gateway de trânsito especificado.

aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-09fbd47ddfEXAMPLE \ --add-subnet-ids subnet-0e51f45802EXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do gateway de trânsito para uma VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar modify-transit-gateway.

AWS CLI

Modificar um gateway de trânsito

O exemplo modify-transit-gateway a seguir modifica o gateway de trânsito especificado ativando o suporte ECMP para anexos VPN.

aws ec2 modify-transit-gateway \ --transit-gateway-id tgw-111111222222aaaaa \ --options VpnEcmpSupport=enable

Saída:

{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Para obter mais informações, consulte Gateways de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar modify-transit-gateway.

AWS CLI

Modificar um gateway de trânsito

O exemplo modify-transit-gateway a seguir modifica o gateway de trânsito especificado ativando o suporte ECMP para anexos VPN.

aws ec2 modify-transit-gateway \ --transit-gateway-id tgw-111111222222aaaaa \ --options VpnEcmpSupport=enable

Saída:

{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }

Para obter mais informações, consulte Gateways de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar modify-verified-access-endpoint-policy.

AWS CLI

Configurar a política de acesso verificado para um endpoint

O exemplo modify-verified-access-endpoint-policy a seguir adiciona a política de acesso verificado especificada ao endpoint de acesso verificado especificado.

aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --policy-enabled \ --policy-document file://policy.txt

Conteúdo de policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Políticas de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-endpoint-policy.

AWS CLI

Configurar a política de acesso verificado para um endpoint

O exemplo modify-verified-access-endpoint-policy a seguir adiciona a política de acesso verificado especificada ao endpoint de acesso verificado especificado.

aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --policy-enabled \ --policy-document file://policy.txt

Conteúdo de policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Políticas de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-endpoint.

AWS CLI

Modificar a configuração de um endpoint do acesso verificado

O exemplo modify-verified-access-endpoint a seguir adiciona a descrição especificada ao endpoint de acesso verificado especificado.

aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --description 'Testing Verified Access'

Saída:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-endpoint.

AWS CLI

Modificar a configuração de um endpoint do acesso verificado

O exemplo modify-verified-access-endpoint a seguir adiciona a descrição especificada ao endpoint de acesso verificado especificado.

aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id vae-066fac616d4d546f2 \ --description 'Testing Verified Access'

Saída:

{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }

Para obter mais informações, consulte Endpoints de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-group-policy.

AWS CLI

Configurar uma política de acesso verificado para um grupo

O exemplo modify-verified-access-group-policy a seguir adiciona a política de acesso verificado especificada ao grupo de acesso verificado especificado.

aws ec2 modify-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --policy-enabled \ --policy-document file://policy.txt

Conteúdo de policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-group-policy.

AWS CLI

Configurar uma política de acesso verificado para um grupo

O exemplo modify-verified-access-group-policy a seguir adiciona a política de acesso verificado especificada ao grupo de acesso verificado especificado.

aws ec2 modify-verified-access-group-policy \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --policy-enabled \ --policy-document file://policy.txt

Conteúdo de policy.txt:

permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };

Saída:

{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-group.

AWS CLI

Modificar a configuração de um grupo de acesso verificado

O exemplo modify-verified-access-group a seguir adiciona a descrição especificada ao grupo de acesso verificado especificado.

aws ec2 modify-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-group.

AWS CLI

Modificar a configuração de um grupo de acesso verificado

O exemplo modify-verified-access-group a seguir adiciona a descrição especificada ao grupo de acesso verificado especificado.

aws ec2 modify-verified-access-group \ --verified-access-group-id vagr-0dbe967baf14b7235 \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }

Para obter mais informações, consulte Grupos de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-instance-logging-configuration.

AWS CLI

Habilitar o registro em uma instância de acesso verificado

O exemplo modify-verified-access-instance-logging-configuration a seguir habilita o log de acesso para a instância especificada do acesso verificado. Os registros serão entregues ao grupo de CloudWatch registros de registros especificado.

aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id vai-0ce000c0b7643abea \ --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}

Saída:

{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }

Para obter mais informações, consulte Logs do acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-instance-logging-configuration.

AWS CLI

Habilitar o registro em uma instância de acesso verificado

O exemplo modify-verified-access-instance-logging-configuration a seguir habilita o log de acesso para a instância especificada do acesso verificado. Os registros serão entregues ao grupo de CloudWatch registros de registros especificado.

aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id vai-0ce000c0b7643abea \ --access-logs CloudWatchLogs={Enabled=true,LogGroup=my-log-group}

Saída:

{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }

Para obter mais informações, consulte Logs do acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-instance.

AWS CLI

Modificar a configuração da instância de acesso verificado

O exemplo modify-verified-access-instance a seguir adiciona a descrição especificada à instância de acesso verificado especificada.

aws ec2 modify-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-instance.

AWS CLI

Modificar a configuração da instância de acesso verificado

O exemplo modify-verified-access-instance a seguir adiciona a descrição especificada à instância de acesso verificado especificada.

aws ec2 modify-verified-access-instance \ --verified-access-instance-id vai-0ce000c0b7643abea \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }

Para obter mais informações, consulte Instâncias de acesso verificado no Guia do usuário do acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-trust-provider.

AWS CLI

Modificar a configuração de um provedor confiável de acesso verificado

O exemplo modify-verified-access-trust-provider a seguir adiciona a descrição especificada ao provedor confiável especificado do acesso verificado.

aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-verified-access-trust-provider.

AWS CLI

Modificar a configuração de um provedor confiável de acesso verificado

O exemplo modify-verified-access-trust-provider a seguir adiciona a descrição especificada ao provedor confiável especificado do acesso verificado.

aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id vatp-0bb32de759a3e19e7 \ --description "Testing Verified Access"

Saída:

{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }

Para obter mais informações, consulte Provedores confiáveis para acesso verificado no Guia do usuário de acesso verificado da AWS .

O código de exemplo a seguir mostra como usar modify-volume-attribute.

AWS CLI

Modificar um atributo de volume

Este exemplo define o atributo autoEnableIo do volume com o ID vol-1234567890abcdef0 como true. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io

O código de exemplo a seguir mostra como usar modify-volume-attribute.

AWS CLI

Modificar um atributo de volume

Este exemplo define o atributo autoEnableIo do volume com o ID vol-1234567890abcdef0 como true. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-volume-attribute --volume-id vol-1234567890abcdef0 --auto-enable-io

O código de exemplo a seguir mostra como usar modify-volume.

AWS CLI

Exemplo 1: modificar um volume alterando seu tamanho

O exemplo modify-volume a seguir altera o tamanho do volume especificado para 150 GB.

Comando:

aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0

Saída:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

Exemplo 2: modificar um volume alterando seu tipo, tamanho e valor de IOPS

O exemplo modify-volume a seguir altera o tipo de volume para SSD de IOPS provisionadas, define a taxa de IOPS alvo como 10000 e define o tamanho do volume como 350 GB.

aws ec2 modify-volume \ --volume-type io1 \ --iops 10000 \ --size 350 \ --volume-id vol-1234567890abcdef0

Saída:

{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
  • Para obter detalhes da API, consulte ModifyVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-volume.

AWS CLI

Exemplo 1: modificar um volume alterando seu tamanho

O exemplo modify-volume a seguir altera o tamanho do volume especificado para 150 GB.

Comando:

aws ec2 modify-volume --size 150 --volume-id vol-1234567890abcdef0

Saída:

{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }

Exemplo 2: modificar um volume alterando seu tipo, tamanho e valor de IOPS

O exemplo modify-volume a seguir altera o tipo de volume para SSD de IOPS provisionadas, define a taxa de IOPS alvo como 10000 e define o tamanho do volume como 350 GB.

aws ec2 modify-volume \ --volume-type io1 \ --iops 10000 \ --size 350 \ --volume-id vol-1234567890abcdef0

Saída:

{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
  • Para obter detalhes da API, consulte ModifyVolumeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpc-attribute.

AWS CLI

Para modificar o enableDnsSupport atributo

Este exemplo modifica o atributo enableDnsSupport. Esse atributo indica se a VPC conta com resolução de DNS habilitada. Se este atributo é true, o servidor de DNS da Amazon resolve os nomes de hosts DNS de suas instâncias para os endereços IP correspondentes; caso contrário, ele não resolve. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"

Para modificar o enableDnsHostnames atributo

Este exemplo modifica o atributo enableDnsHostnames. Esse atributo indica se instâncias executadas na VPC obtêm nomes de host DNS. Se esse atributo é true, as instâncias na VPC obtêm os nomes de hosts DNS; caso contrário, isso não ocorrerá. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"
  • Para obter detalhes da API, consulte ModifyVpcAttributeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpc-attribute.

AWS CLI

Para modificar o enableDnsSupport atributo

Este exemplo modifica o atributo enableDnsSupport. Esse atributo indica se a VPC conta com resolução de DNS habilitada. Se este atributo é true, o servidor de DNS da Amazon resolve os nomes de hosts DNS de suas instâncias para os endereços IP correspondentes; caso contrário, ele não resolve. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-support "{\"Value\":false}"

Para modificar o enableDnsHostnames atributo

Este exemplo modifica o atributo enableDnsHostnames. Esse atributo indica se instâncias executadas na VPC obtêm nomes de host DNS. Se esse atributo é true, as instâncias na VPC obtêm os nomes de hosts DNS; caso contrário, isso não ocorrerá. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 modify-vpc-attribute --vpc-id vpc-a01106c2 --enable-dns-hostnames "{\"Value\":false}"
  • Para obter detalhes da API, consulte ModifyVpcAttributeem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-connection-notification.

AWS CLI

Modificar uma notificação de conexão de endpoint

Este exemplo altera o tópico do SNS para a notificação de conexão de endpoint especificada.

Comando:

aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic

Saída:

{ "ReturnValue": true }

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-connection-notification.

AWS CLI

Modificar uma notificação de conexão de endpoint

Este exemplo altera o tópico do SNS para a notificação de conexão de endpoint especificada.

Comando:

aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id vpce-nfn-008776de7e03f5abc --connection-events Accept Reject --connection-notification-arn arn:aws:sns:us-east-2:123456789012:mytopic

Saída:

{ "ReturnValue": true }

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-configuration.

AWS CLI

Modificar uma configuração de serviço de endpoint

Este exemplo altera o requisito de aceitação para o serviço de endpoint especificado.

Comando:

aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required

Saída:

{ "ReturnValue": true }

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-configuration.

AWS CLI

Modificar uma configuração de serviço de endpoint

Este exemplo altera o requisito de aceitação para o serviço de endpoint especificado.

Comando:

aws ec2 modify-vpc-endpoint-service-configuration --service-id vpce-svc-09222513e6e77dc86 --no-acceptance-required

Saída:

{ "ReturnValue": true }

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-payer-responsibility.

AWS CLI

Modificar a responsabilidade do pagador

O exemplo modify-vpc-endpoint-service-payer-responsibility a seguir modifica a responsabilidade do pagador pelo serviço de endpoint especificado.

aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id vpce-svc-071afff70666e61e0 \ --payer-responsibility ServiceOwner

Este comando não produz saída.

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-payer-responsibility.

AWS CLI

Modificar a responsabilidade do pagador

O exemplo modify-vpc-endpoint-service-payer-responsibility a seguir modifica a responsabilidade do pagador pelo serviço de endpoint especificado.

aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id vpce-svc-071afff70666e61e0 \ --payer-responsibility ServiceOwner

Este comando não produz saída.

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-permissions.

AWS CLI

Modificar as permissões de serviço endpoint

Este exemplo adiciona permissão para que uma AWS conta se conecte ao serviço de endpoint especificado.

Comando:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'

Saída:

{ "ReturnValue": true }

Este exemplo adiciona permissão para que um usuário do IAM específico (admin) se conecte ao serviço de endpoint especificado.

Comando:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'

O código de exemplo a seguir mostra como usar modify-vpc-endpoint-service-permissions.

AWS CLI

Modificar as permissões de serviço endpoint

Este exemplo adiciona permissão para que uma AWS conta se conecte ao serviço de endpoint especificado.

Comando:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:root"]'

Saída:

{ "ReturnValue": true }

Este exemplo adiciona permissão para que um usuário do IAM específico (admin) se conecte ao serviço de endpoint especificado.

Comando:

aws ec2 modify-vpc-endpoint-service-permissions --service-id vpce-svc-03d5ebb7d9579a2b3 --add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'

O código de exemplo a seguir mostra como usar modify-vpc-endpoint.

AWS CLI

Modificar um endpoint do gateway

Este exemplo modifica o endpoint do gateway vpce-1a2b3c4d associando a tabela de rotas rtb-aaa222bb ao endpoint e redefinindo o documento de política.

Comando:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy

Saída:

{ "Return": true }

Modificar um endpoint de interface

Este exemplo modifica o endpoint da interface vpce-0fe5b17a0707d6fa5 adicionando uma sub-rede subnet-d6fcaa8d ao endpoint.

Comando:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d

Saída:

{ "Return": true }
  • Para obter detalhes da API, consulte ModifyVpcEndpointem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpc-endpoint.

AWS CLI

Modificar um endpoint do gateway

Este exemplo modifica o endpoint do gateway vpce-1a2b3c4d associando a tabela de rotas rtb-aaa222bb ao endpoint e redefinindo o documento de política.

Comando:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-1a2b3c4d --add-route-table-ids rtb-aaa222bb --reset-policy

Saída:

{ "Return": true }

Modificar um endpoint de interface

Este exemplo modifica o endpoint da interface vpce-0fe5b17a0707d6fa5 adicionando uma sub-rede subnet-d6fcaa8d ao endpoint.

Comando:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id vpce-0fe5b17a0707d6fa5 --add-subnet-id subnet-d6fcaa8d

Saída:

{ "Return": true }
  • Para obter detalhes da API, consulte ModifyVpcEndpointem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpc-peering-connection-options.

AWS CLI

Para habilitar a comunicação por meio de uma conexão de emparelhamento VPC a partir da sua conexão local ClassicLink

Neste exemplo, para conexão de emparelhamentopcx-aaaabbb, o proprietário da VPC solicitante modifica as opções de conexão de emparelhamento de VPC para permitir que uma conexão ClassicLink local se comunique com a VPC de mesmo nível.

Comando:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true

Saída:

{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }

Para habilitar a comunicação por meio de uma conexão de emparelhamento de VPC de sua VPC local para uma conexão remota ClassicLink

Neste exemplo, o proprietário da VPC aceitadora modifica as opções de conexão de emparelhamento da VPC para permitir que a VPC local se comunique com a conexão na VPC de mesmo nível. ClassicLink

Comando:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true

Saída:

{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }

Habilitar um suporte de resolução DNS para a conexão de emparelhamento da VPC

Neste exemplo, o proprietário da VPC solicitante modifica as opções de conexão de emparelhamento da VPC para pcx-aaaabbbb para habilitar a VPC local a solucionar nomes de hosts DNS públicos para endereços IP privados quando em consultas provenientes de instâncias na VPC emparelhada.

Comando:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true

Saída:

{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }

O código de exemplo a seguir mostra como usar modify-vpc-peering-connection-options.

AWS CLI

Para habilitar a comunicação por meio de uma conexão de emparelhamento VPC a partir da sua conexão local ClassicLink

Neste exemplo, para conexão de emparelhamentopcx-aaaabbb, o proprietário da VPC solicitante modifica as opções de conexão de emparelhamento de VPC para permitir que uma conexão ClassicLink local se comunique com a VPC de mesmo nível.

Comando:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowEgressFromLocalClassicLinkToRemoteVpc=true

Saída:

{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }

Para habilitar a comunicação por meio de uma conexão de emparelhamento de VPC de sua VPC local para uma conexão remota ClassicLink

Neste exemplo, o proprietário da VPC aceitadora modifica as opções de conexão de emparelhamento da VPC para permitir que a VPC local se comunique com a conexão na VPC de mesmo nível. ClassicLink

Comando:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --accepter-peering-connection-options AllowEgressFromLocalVpcToRemoteClassicLink=true

Saída:

{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }

Habilitar um suporte de resolução DNS para a conexão de emparelhamento da VPC

Neste exemplo, o proprietário da VPC solicitante modifica as opções de conexão de emparelhamento da VPC para pcx-aaaabbbb para habilitar a VPC local a solucionar nomes de hosts DNS públicos para endereços IP privados quando em consultas provenientes de instâncias na VPC emparelhada.

Comando:

aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id pcx-aaaabbbb --requester-peering-connection-options AllowDnsResolutionFromRemoteVpc=true

Saída:

{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }

O código de exemplo a seguir mostra como usar modify-vpc-tenancy.

AWS CLI

Modificar a locação de uma VPC

Este exemplo modifica a locação da VPC vpc-1a2b3c4d para default.

Comando:

aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default

Saída:

{ "Return": true }
  • Para obter detalhes da API, consulte ModifyVpcTenancyem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpc-tenancy.

AWS CLI

Modificar a locação de uma VPC

Este exemplo modifica a locação da VPC vpc-1a2b3c4d para default.

Comando:

aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default

Saída:

{ "Return": true }
  • Para obter detalhes da API, consulte ModifyVpcTenancyem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar modify-vpn-connection-options.

AWS CLI

Modificar as opções de conexão da VPN

O modify-vpn-connection-options exemplo a seguir modifica o IPv4 CIDR local no lado do gateway do cliente da conexão VPN especificada.

aws ec2 modify-vpn-connection-options \ --vpn-connection-id vpn-1122334455aabbccd \ --local-ipv4-network-cidr 10.0.0.0/16

Saída:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Para obter mais informações, consulte Modificando as opções de conexão Site-to-Site VPN no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar modify-vpn-connection-options.

AWS CLI

Modificar as opções de conexão da VPN

O modify-vpn-connection-options exemplo a seguir modifica o IPv4 CIDR local no lado do gateway do cliente da conexão VPN especificada.

aws ec2 modify-vpn-connection-options \ --vpn-connection-id vpn-1122334455aabbccd \ --local-ipv4-network-cidr 10.0.0.0/16

Saída:

{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }

Para obter mais informações, consulte Modificando as opções de conexão Site-to-Site VPN no Guia do usuário da AWS Site-to-Site VPN.

O código de exemplo a seguir mostra como usar modify-vpn-connection.

AWS CLI

Modificar uma conexão VPN

O exemplo modify-vpn-connection a seguir altera o gateway de destino da conexão VPN vpn-12345678901234567 para o gateway privado virtual vgw-11223344556677889:

aws ec2 modify-vpn-connection \ --vpn-connection-id vpn-12345678901234567 \ --vpn-gateway-id vgw-11223344556677889

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

O código de exemplo a seguir mostra como usar modify-vpn-connection.

AWS CLI

Modificar uma conexão VPN

O exemplo modify-vpn-connection a seguir altera o gateway de destino da conexão VPN vpn-12345678901234567 para o gateway privado virtual vgw-11223344556677889:

aws ec2 modify-vpn-connection \ --vpn-connection-id vpn-12345678901234567 \ --vpn-gateway-id vgw-11223344556677889

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

O código de exemplo a seguir mostra como usar modify-vpn-tunnel-certificate.

AWS CLI

Rotacionar um certificado de túnel de VPN

O exemplo modify-vpn-tunnel-certificate a seguir rotaciona o certificado para o túnel especificado para uma conexão VPN

aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --vpn-connection-id vpn-12345678901234567

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }

O código de exemplo a seguir mostra como usar modify-vpn-tunnel-certificate.

AWS CLI

Rotacionar um certificado de túnel de VPN

O exemplo modify-vpn-tunnel-certificate a seguir rotaciona o certificado para o túnel especificado para uma conexão VPN

aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --vpn-connection-id vpn-12345678901234567

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }

O código de exemplo a seguir mostra como usar modify-vpn-tunnel-options.

AWS CLI

Modificar as opções de túnel de uma conexão VPN

O exemplo modify-vpn-tunnel-options a seguir atualiza os grupos Diffie-Hellman permitidos para o túnel especificado e a conexão VPN.

aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id vpn-12345678901234567 \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

O código de exemplo a seguir mostra como usar modify-vpn-tunnel-options.

AWS CLI

Modificar as opções de túnel de uma conexão VPN

O exemplo modify-vpn-tunnel-options a seguir atualiza os grupos Diffie-Hellman permitidos para o túnel especificado e a conexão VPN.

aws ec2 modify-vpn-tunnel-options \ --vpn-connection-id vpn-12345678901234567 \ --vpn-tunnel-outside-ip-address 203.0.113.17 \ --tunnel-options Phase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]

Saída:

{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }

O código de exemplo a seguir mostra como usar monitor-instances.

AWS CLI

Para habilitar o monitoramento detalhado de uma instância

Este exemplo de comando habilita o monitoramento detalhado da instância especificada.

Comando:

aws ec2 monitor-instances --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
  • Para obter detalhes da API, consulte MonitorInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar monitor-instances.

AWS CLI

Para habilitar o monitoramento detalhado de uma instância

Este exemplo de comando habilita o monitoramento detalhado da instância especificada.

Comando:

aws ec2 monitor-instances --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
  • Para obter detalhes da API, consulte MonitorInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar move-address-to-vpc.

AWS CLI

Para mover um endereço para EC2 -VPC

Este exemplo move o endereço IP elástico 54.123.4.56 para a plataforma -VPC. EC2

Comando:

aws ec2 move-address-to-vpc --public-ip 54.123.4.56

Saída:

{ "Status": "MoveInProgress" }
  • Para obter detalhes da API, consulte MoveAddressToVpcem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar move-address-to-vpc.

AWS CLI

Para mover um endereço para EC2 -VPC

Este exemplo move o endereço IP elástico 54.123.4.56 para a plataforma -VPC. EC2

Comando:

aws ec2 move-address-to-vpc --public-ip 54.123.4.56

Saída:

{ "Status": "MoveInProgress" }
  • Para obter detalhes da API, consulte MoveAddressToVpcem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar move-byoip-cidr-to-ipam.

AWS CLI

Transferir um CIDR BYOIP para o IPAM

O exemplo move-byoip-cidr-to-ipam a seguir transfere um CIDR BYOIP para o IPAM.

(Linux):

aws ec2 move-byoip-cidr-to-ipam \ --region us-west-2 \ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \ --ipam-pool-owner 111111111111 \ --cidr 130.137.249.0/24

(Windows):

aws ec2 move-byoip-cidr-to-ipam ^ --region us-west-2 ^ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^ --ipam-pool-owner 111111111111 ^ --cidr 130.137.249.0/24

Saída:

{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }

Para obter mais informações, consulte Tutorial: Transferir um IPv4 CIDR BYOIP existente para IPAM no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar move-byoip-cidr-to-ipam.

AWS CLI

Transferir um CIDR BYOIP para o IPAM

O exemplo move-byoip-cidr-to-ipam a seguir transfere um CIDR BYOIP para o IPAM.

(Linux):

aws ec2 move-byoip-cidr-to-ipam \ --region us-west-2 \ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 \ --ipam-pool-owner 111111111111 \ --cidr 130.137.249.0/24

(Windows):

aws ec2 move-byoip-cidr-to-ipam ^ --region us-west-2 ^ --ipam-pool-id ipam-pool-0a03d430ca3f5c035 ^ --ipam-pool-owner 111111111111 ^ --cidr 130.137.249.0/24

Saída:

{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }

Para obter mais informações, consulte Tutorial: Transferir um IPv4 CIDR BYOIP existente para IPAM no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar network-insights-access-scope.

AWS CLI

Criar escopos de acesso do Network Insights

O create-network-insights-access-scope exemplo a seguir cria um escopo de acesso ao Network Insights em sua AWS conta.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Conteúdo de access-scope-file.json:

{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Saída:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar network-insights-access-scope.

AWS CLI

Criar escopos de acesso do Network Insights

O create-network-insights-access-scope exemplo a seguir cria um escopo de acesso ao Network Insights em sua AWS conta.

aws ec2 create-network-insights-access-scope \ --cli-input-json file://access-scope-file.json

Conteúdo de access-scope-file.json:

{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Saída:

{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar provision-byoip-cidr.

AWS CLI

Provisionar um intervalo de endereços

O provision-byoip-cidr exemplo a seguir provisiona um intervalo de endereços IP públicos para uso com AWS.

aws ec2 provision-byoip-cidr \ --cidr 203.0.113.25/24 \ --cidr-authorization-context Message="$text_message",Signature="$signed_message"

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }

Para obter mais informações sobre a criação de cadeias de mensagens para o contexto de autorização, consulte Traga seus próprios endereços IP no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte ProvisionByoipCidrem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar provision-byoip-cidr.

AWS CLI

Provisionar um intervalo de endereços

O provision-byoip-cidr exemplo a seguir provisiona um intervalo de endereços IP públicos para uso com AWS.

aws ec2 provision-byoip-cidr \ --cidr 203.0.113.25/24 \ --cidr-authorization-context Message="$text_message",Signature="$signed_message"

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }

Para obter mais informações sobre a criação de cadeias de mensagens para o contexto de autorização, consulte Traga seus próprios endereços IP no Guia do EC2 usuário da Amazon.

  • Para obter detalhes da API, consulte ProvisionByoipCidrem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar provision-ipam-pool-cidr.

AWS CLI

Provisionar um CIDR para um pool do IPAM

O exemplo provision-ipam-pool-cidr a seguir provisiona um CIDR para um grupo do IPAM.

(Linux):

aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --cidr 10.0.0.0/24

(Windows):

aws ec2 provision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --cidr 10.0.0.0/24

Saída:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }

Para obter mais informações, consulte CIDRs Provisionar para um pool no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar provision-ipam-pool-cidr.

AWS CLI

Provisionar um CIDR para um pool do IPAM

O exemplo provision-ipam-pool-cidr a seguir provisiona um CIDR para um grupo do IPAM.

(Linux):

aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id ipam-pool-0533048da7d823723 \ --cidr 10.0.0.0/24

(Windows):

aws ec2 provision-ipam-pool-cidr ^ --ipam-pool-id ipam-pool-0533048da7d823723 ^ --cidr 10.0.0.0/24

Saída:

{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }

Para obter mais informações, consulte CIDRs Provisionar para um pool no Guia do usuário IPAM da Amazon VPC.

O código de exemplo a seguir mostra como usar purchase-host-reservation.

AWS CLI

Comprar uma reserva de host dedicado

Este exemplo compra a oferta de Reserva de Host Dedicado especificada para o Host Dedicado especificado em sua conta.

Comando:

aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Saída:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

O código de exemplo a seguir mostra como usar purchase-host-reservation.

AWS CLI

Comprar uma reserva de host dedicado

Este exemplo compra a oferta de Reserva de Host Dedicado especificada para o Host Dedicado especificado em sua conta.

Comando:

aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --host-id-set h-013abcd2a00cbd123

Saída:

{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }

O código de exemplo a seguir mostra como usar purchase-reserved-instances-offering.

AWS CLI

Comprar uma oferta de instância reservada

Este exemplo de comando ilustra a compra de uma oferta de Instâncias Reservadas, especificando o ID da oferta e a contagem de instâncias.

Comando:

aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3

Saída:

{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }

O código de exemplo a seguir mostra como usar purchase-reserved-instances-offering.

AWS CLI

Comprar uma oferta de instância reservada

Este exemplo de comando ilustra a compra de uma oferta de Instâncias Reservadas, especificando o ID da oferta e a contagem de instâncias.

Comando:

aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id ec06327e-dd07-46ee-9398-75b5fexample --instance-count 3

Saída:

{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }

O código de exemplo a seguir mostra como usar purchase-scheduled-instances.

AWS CLI

Comprar uma instância programada

Este exemplo compra uma Instância Programada.

Comando:

aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json

Purchase-request.json:

[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]

Saída:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

O código de exemplo a seguir mostra como usar purchase-scheduled-instances.

AWS CLI

Comprar uma instância programada

Este exemplo compra uma Instância Programada.

Comando:

aws ec2 purchase-scheduled-instances --purchase-requests file://purchase-request.json

Purchase-request.json:

[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]

Saída:

{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }

O código de exemplo a seguir mostra como usar reboot-instances.

AWS CLI

Para reinicializar uma instância da Amazon EC2

Este exemplo reinicia a instância especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reboot-instances --instance-ids i-1234567890abcdef5

Para obter mais informações, consulte Reinicializar a instância no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para obter detalhes da API, consulte RebootInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar reboot-instances.

AWS CLI

Para reinicializar uma instância da Amazon EC2

Este exemplo reinicia a instância especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reboot-instances --instance-ids i-1234567890abcdef5

Para obter mais informações, consulte Reinicializar a instância no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para obter detalhes da API, consulte RebootInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar register-image.

AWS CLI

Exemplo 1: registrar uma AMI usando um arquivo de manifesto

O exemplo register-image a seguir registra uma AMI usando o arquivo de manifesto especificado no Amazon S3.

aws ec2 register-image \ --name my-image \ --image-location amzn-s3-demo-bucket/myimage/image.manifest.xml

Saída:

{ "ImageId": "ami-1234567890EXAMPLE" }

Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.

Exemplo 2: registrar uma AMI usando um snapshot de um dispositivo raiz

O exemplo register-image a seguir registra uma AMI usando o snapshot especificado de um volume raiz do EBS como um dispositivo /dev/xvda. O mapeamento de dispositivos de blocos também inclui um volume EBS vazio de 100 GiB como dispositivo /dev/xvdf.

aws ec2 register-image \ --name my-image \ --root-device-name /dev/xvda \ --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}

Saída:

{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }

Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte RegisterImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar register-image.

AWS CLI

Exemplo 1: registrar uma AMI usando um arquivo de manifesto

O exemplo register-image a seguir registra uma AMI usando o arquivo de manifesto especificado no Amazon S3.

aws ec2 register-image \ --name my-image \ --image-location amzn-s3-demo-bucket/myimage/image.manifest.xml

Saída:

{ "ImageId": "ami-1234567890EXAMPLE" }

Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.

Exemplo 2: registrar uma AMI usando um snapshot de um dispositivo raiz

O exemplo register-image a seguir registra uma AMI usando o snapshot especificado de um volume raiz do EBS como um dispositivo /dev/xvda. O mapeamento de dispositivos de blocos também inclui um volume EBS vazio de 100 GiB como dispositivo /dev/xvdf.

aws ec2 register-image \ --name my-image \ --root-device-name /dev/xvda \ --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f} DeviceName=/dev/xvdf,Ebs={VolumeSize=100}

Saída:

{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }

Para obter mais informações, consulte Amazon Machine Images (AMI) no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte RegisterImageem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar register-instance-event-notification-attributes.

AWS CLI

Exemplo 1: incluir todas as tags em notificações de eventos

O exemplo register-instance-event-notification-attributes a seguir inclui todas as tags em notificações de eventos.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia EC2 do usuário da Amazon.

Exemplo 2: incluir tags específicas em notificações de eventos

O exemplo register-instance-event-notification-attributes a seguir inclui as tags especificadas nas notificações de eventos. Não é possível especificar tags se IncludeAllTagsOfInstance for true.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar register-instance-event-notification-attributes.

AWS CLI

Exemplo 1: incluir todas as tags em notificações de eventos

O exemplo register-instance-event-notification-attributes a seguir inclui todas as tags em notificações de eventos.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute IncludeAllTagsOfInstance=true

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia EC2 do usuário da Amazon.

Exemplo 2: incluir tags específicas em notificações de eventos

O exemplo register-instance-event-notification-attributes a seguir inclui as tags especificadas nas notificações de eventos. Não é possível especificar tags se IncludeAllTagsOfInstance for true.

aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"

Saída:

{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }

Para obter mais informações, consulte Eventos programados para suas instâncias no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar register-transit-gateway-multicase-group-sources.

AWS CLI

Registrar uma origem em um grupo de multicast do gateway de trânsito.

O exemplo register-transit-gateway-multicast-group-sources a seguir registra a origem do grupo de interface de rede especificado com um grupo multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Saída:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Registrar fontes com um grupo multicast no Guia do usuário de Gateways de trânsito da AWS .

O código de exemplo a seguir mostra como usar register-transit-gateway-multicase-group-sources.

AWS CLI

Registrar uma origem em um grupo de multicast do gateway de trânsito.

O exemplo register-transit-gateway-multicast-group-sources a seguir registra a origem do grupo de interface de rede especificado com um grupo multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Saída:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Registrar fontes com um grupo multicast no Guia do usuário de Gateways de trânsito da AWS .

O código de exemplo a seguir mostra como usar register-transit-gateway-multicast-group-members.

AWS CLI

Visualizar informações sobre as associações de um domínio multicast de gateway de trânsito

O exemplo register-transit-gateway-multicast-group-members a seguir retorna as associações para o domínio multicast especificado.

aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d32695012e81

Saída:

{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Domínios multicast no Guia do usuário do Transit Gateways.

O código de exemplo a seguir mostra como usar register-transit-gateway-multicast-group-members.

AWS CLI

Visualizar informações sobre as associações de um domínio multicast de gateway de trânsito

O exemplo register-transit-gateway-multicast-group-members a seguir retorna as associações para o domínio multicast especificado.

aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-0e246d32695012e81

Saída:

{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Domínios multicast no Guia do usuário do Transit Gateways.

O código de exemplo a seguir mostra como usar register-transit-gateway-multicast-group-sources.

AWS CLI

Registrar uma origem em um grupo de multicast do gateway de trânsito.

O exemplo register-transit-gateway-multicast-group-sources a seguir registra a origem do grupo de interface de rede especificado com um grupo multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Saída:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar register-transit-gateway-multicast-group-sources.

AWS CLI

Registrar uma origem em um grupo de multicast do gateway de trânsito.

O exemplo register-transit-gateway-multicast-group-sources a seguir registra a origem do grupo de interface de rede especificado com um grupo multicast.

aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id tgw-mcast-domain-0c4905cef79d6e597 \ --group-ip-address 224.0.1.0 \ --network-interface-ids eni-07f290fc3c090cbae

Saída:

{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }

Para obter mais informações, consulte Domínios multicast no Transit Gateways Guide.

O código de exemplo a seguir mostra como usar reject-transit-gateway-peering-attachment.

AWS CLI

Rejeitar um anexo de emparelhamento do gateway de trânsito

O exemplo reject-transit-gateway-peering-attachment a seguir rejeita a solicitação de anexo de emparelhamento do gateway de trânsito especificada. O parâmetro --region especifica a região na qual o gateway de trânsito do aceitante está localizado.

aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar reject-transit-gateway-peering-attachment.

AWS CLI

Rejeitar um anexo de emparelhamento do gateway de trânsito

O exemplo reject-transit-gateway-peering-attachment a seguir rejeita a solicitação de anexo de emparelhamento do gateway de trânsito especificada. O parâmetro --region especifica a região na qual o gateway de trânsito do aceitante está localizado.

aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id tgw-attach-4455667788aabbccd \ --region us-east-2

Saída:

{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }

Para obter mais informações, consulte Anexos de pareamento do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar reject-transit-gateway-vpc-attachment.

AWS CLI

Rejeitar um anexo de emparelhamento do gateway da VPC

O exemplo reject-transit-gateway-vpc-attachment a seguir rejeita o anexo da VPC do gateway de trânsito especificado.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do gateway de trânsito para uma VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar reject-transit-gateway-vpc-attachment.

AWS CLI

Rejeitar um anexo de emparelhamento do gateway da VPC

O exemplo reject-transit-gateway-vpc-attachment a seguir rejeita o anexo da VPC do gateway de trânsito especificado.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do gateway de trânsito para uma VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar reject-transit-gateway-vpc-attachments.

AWS CLI

Rejeitar um anexo de emparelhamento do gateway da VPC

O exemplo reject-transit-gateway-vpc-attachment a seguir rejeita o anexo da VPC do gateway de trânsito especificado.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do gateway de trânsito para uma VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar reject-transit-gateway-vpc-attachments.

AWS CLI

Rejeitar um anexo de emparelhamento do gateway da VPC

O exemplo reject-transit-gateway-vpc-attachment a seguir rejeita o anexo da VPC do gateway de trânsito especificado.

aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id tgw-attach-0a34fe6b4fEXAMPLE

Saída:

{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }

Para obter mais informações, consulte Anexos do gateway de trânsito para uma VPC no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar reject-vpc-endpoint-connections.

AWS CLI

Rejeitar uma solicitação de conexão de endpoint

Este exemplo rejeita a solicitação de conexão de endpoint especificada para o serviço de endpoint especificado.

Comando:

aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar reject-vpc-endpoint-connections.

AWS CLI

Rejeitar uma solicitação de conexão de endpoint

Este exemplo rejeita a solicitação de conexão de endpoint especificada para o serviço de endpoint especificado.

Comando:

aws ec2 reject-vpc-endpoint-connections --service-id vpce-svc-03d5ebb7d9579a2b3 --vpc-endpoint-ids vpce-0c1308d7312217abc

Saída:

{ "Unsuccessful": [] }

O código de exemplo a seguir mostra como usar reject-vpc-peering-connection.

AWS CLI

Rejeitar uma conexão de emparelhamento da VPC

Este exemplo rejeita a solicitação de conexão de emparelhamento da VPC especificada.

Comando:

aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar reject-vpc-peering-connection.

AWS CLI

Rejeitar uma conexão de emparelhamento da VPC

Este exemplo rejeita a solicitação de conexão de emparelhamento da VPC especificada.

Comando:

aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id pcx-1a2b3c4d

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar release-address.

AWS CLI

Para liberar um endereço IP elástico para EC2 -Classic

Este exemplo libera um endereço IP elástico para uso com instâncias em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 release-address --public-ip 198.51.100.0

Para liberar um endereço IP elástico para EC2 -VPC

Este exemplo libera um endereço IP elástico para usar com instâncias em uma VPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 release-address --allocation-id eipalloc-64d5890a
  • Para obter detalhes da API, consulte ReleaseAddressem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar release-address.

AWS CLI

Para liberar um endereço IP elástico para EC2 -Classic

Este exemplo libera um endereço IP elástico para uso com instâncias em EC2 -Classic. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 release-address --public-ip 198.51.100.0

Para liberar um endereço IP elástico para EC2 -VPC

Este exemplo libera um endereço IP elástico para usar com instâncias em uma VPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 release-address --allocation-id eipalloc-64d5890a
  • Para obter detalhes da API, consulte ReleaseAddressem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar release-hosts.

AWS CLI

Liberar um host dedicado da sua conta

Liberar um host dedicado da sua conta. As instâncias que estão no host devem ser interrompidas ou encerradas antes que o host possa ser liberado.

Comando:

aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da

Saída:

{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
  • Para obter detalhes da API, consulte ReleaseHostsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar release-hosts.

AWS CLI

Liberar um host dedicado da sua conta

Liberar um host dedicado da sua conta. As instâncias que estão no host devem ser interrompidas ou encerradas antes que o host possa ser liberado.

Comando:

aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da

Saída:

{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
  • Para obter detalhes da API, consulte ReleaseHostsem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar release-ipam-pool-allocation.

AWS CLI

Liberar uma alocação de pool IPAM

Neste exemplo, você é um administrador delegado do IPAM que tentou excluir um pool do IPAM, mas recebeu um erro informando que você não pode excluir o pool enquanto o pool tem alocações. Você está usando esse comando para liberar uma alocação de pool.

Observe o seguinte:

Você só pode usar esse comando para alocações personalizadas. Para remover uma alocação para um recurso sem excluir o recurso, defina seu estado monitorado como falso usando modify-ipam-resource-cidr.Para concluir essa solicitação, você precisará do ID do pool IPAM, com o qual você pode obter. describe-ipam-pools Você também precisará do ID de alocação, que pode ser obtido com get-ipam-pool-allocations.Se não quiser remover as alocações uma por uma, você pode usar o --cascade option ao excluir um pool IPAM para liberar automaticamente todas as alocações no pool antes de excluí-las. Há vários pré-requisitos antes de executar esse comando. Para obter mais informações, consulte Liberar uma alocação no Guia do usuário IPAM da Amazon VPC. O --region em que você executa esse comando deve ser o local do pool IPAM onde está a alocação.

O exemplo release-ipam-pool-allocation a seguir libera uma alocação de pool IPAM.

aws ec2 release-ipam-pool-allocation \ --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \ --cidr 10.0.0.0/23 \ --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \ --region us-west-1

Saída:

{ "Success": true }

Depois de liberar uma alocação, talvez você queira delete-ipam-poolexecutá-la.

O código de exemplo a seguir mostra como usar release-ipam-pool-allocation.

AWS CLI

Liberar uma alocação de pool IPAM

Neste exemplo, você é um administrador delegado do IPAM que tentou excluir um pool do IPAM, mas recebeu um erro informando que você não pode excluir o pool enquanto o pool tem alocações. Você está usando esse comando para liberar uma alocação de pool.

Observe o seguinte:

Você só pode usar esse comando para alocações personalizadas. Para remover uma alocação para um recurso sem excluir o recurso, defina seu estado monitorado como falso usando modify-ipam-resource-cidr.Para concluir essa solicitação, você precisará do ID do pool IPAM, com o qual você pode obter. describe-ipam-pools Você também precisará do ID de alocação, que pode ser obtido com get-ipam-pool-allocations.Se não quiser remover as alocações uma por uma, você pode usar o --cascade option ao excluir um pool IPAM para liberar automaticamente todas as alocações no pool antes de excluí-las. Há vários pré-requisitos antes de executar esse comando. Para obter mais informações, consulte Liberar uma alocação no Guia do usuário IPAM da Amazon VPC. O --region em que você executa esse comando deve ser o local do pool IPAM onde está a alocação.

O exemplo release-ipam-pool-allocation a seguir libera uma alocação de pool IPAM.

aws ec2 release-ipam-pool-allocation \ --ipam-pool-id ipam-pool-07bdd12d7c94e4693 \ --cidr 10.0.0.0/23 \ --ipam-pool-allocation-id ipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89 \ --region us-west-1

Saída:

{ "Success": true }

Depois de liberar uma alocação, talvez você queira delete-ipam-poolexecutá-la.

O código de exemplo a seguir mostra como usar replace-iam-instance-profile-association.

AWS CLI

Para substituir um perfil de instância do IAM de uma instância

Este exemplo substitui o perfil de instância do IAM representado pela associação iip-assoc-060bae234aac2e7fa pelo perfil de instância do IAM chamado AdminRole.

aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile Name=AdminRole \ --association-id iip-assoc-060bae234aac2e7fa

Saída:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }

O código de exemplo a seguir mostra como usar replace-iam-instance-profile-association.

AWS CLI

Para substituir um perfil de instância do IAM de uma instância

Este exemplo substitui o perfil de instância do IAM representado pela associação iip-assoc-060bae234aac2e7fa pelo perfil de instância do IAM chamado AdminRole.

aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile Name=AdminRole \ --association-id iip-assoc-060bae234aac2e7fa

Saída:

{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }

O código de exemplo a seguir mostra como usar replace-network-acl-association.

AWS CLI

Substituir a ACL de rede associada a uma sub-rede

Este exemplo associa a ACL de rede especificada à sub-rede da associação de ACL de rede especificada.

Comando:

aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36

Saída:

{ "NewAssociationId": "aclassoc-3999875b" }

O código de exemplo a seguir mostra como usar replace-network-acl-association.

AWS CLI

Substituir a ACL de rede associada a uma sub-rede

Este exemplo associa a ACL de rede especificada à sub-rede da associação de ACL de rede especificada.

Comando:

aws ec2 replace-network-acl-association --association-id aclassoc-e5b95c8c --network-acl-id acl-5fb85d36

Saída:

{ "NewAssociationId": "aclassoc-3999875b" }

O código de exemplo a seguir mostra como usar replace-network-acl-entry.

AWS CLI

Substituir uma entrada de ACL de rede

Este exemplo substitui uma entrada para a rede ACL especificada. A nova regra 100 permite o tráfego de entrada de 203.0.113.12/24 na porta UDP 53 (DNS) em qualquer sub-rede associada.

Comando:

aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow

O código de exemplo a seguir mostra como usar replace-network-acl-entry.

AWS CLI

Substituir uma entrada de ACL de rede

Este exemplo substitui uma entrada para a rede ACL especificada. A nova regra 100 permite o tráfego de entrada de 203.0.113.12/24 na porta UDP 53 (DNS) em qualquer sub-rede associada.

Comando:

aws ec2 replace-network-acl-entry --network-acl-id acl-5fb85d36 --ingress --rule-number 100 --protocol udp --port-range From=53,To=53 --cidr-block 203.0.113.12/24 --rule-action allow

O código de exemplo a seguir mostra como usar replace-route-table-association.

AWS CLI

Substituir uma tabela de rotas associada a uma sub-rede

Este exemplo associa a tabela de rotas especificada à sub-rede para a associação da tabela de rotas especificada.

Comando:

aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640

Saída:

{ "NewAssociationId": "rtbassoc-3a1f0f58" }

O código de exemplo a seguir mostra como usar replace-route-table-association.

AWS CLI

Substituir uma tabela de rotas associada a uma sub-rede

Este exemplo associa a tabela de rotas especificada à sub-rede para a associação da tabela de rotas especificada.

Comando:

aws ec2 replace-route-table-association --association-id rtbassoc-781d0d1a --route-table-id rtb-22574640

Saída:

{ "NewAssociationId": "rtbassoc-3a1f0f58" }

O código de exemplo a seguir mostra como usar replace-route.

AWS CLI

Substituir uma rota

Este exemplo substitui a rota especificada na tabela de rotas especificada. A nova rota corresponde ao CIDR especificado e envia o tráfego para o gateway privado virtual especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
  • Para obter detalhes da API, consulte ReplaceRouteem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar replace-route.

AWS CLI

Substituir uma rota

Este exemplo substitui a rota especificada na tabela de rotas especificada. A nova rota corresponde ao CIDR especificado e envia o tráfego para o gateway privado virtual especificado. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 replace-route --route-table-id rtb-22574640 --destination-cidr-block 10.0.0.0/16 --gateway-id vgw-9a4cacf3
  • Para obter detalhes da API, consulte ReplaceRouteem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar replace-transit-gateway-route.

AWS CLI

Substituir a rota especificada na tabela de rotas do gateway de trânsito especificada

O exemplo replace-transit-gateway-route a seguir substitui a rota na tabela de rotas de gateway de trânsito especificada.

aws ec2 replace-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar replace-transit-gateway-route.

AWS CLI

Substituir a rota especificada na tabela de rotas do gateway de trânsito especificada

O exemplo replace-transit-gateway-route a seguir substitui a rota na tabela de rotas de gateway de trânsito especificada.

aws ec2 replace-transit-gateway-route \ --destination-cidr-block 10.0.2.0/24 \ --transit-gateway-attachment-id tgw-attach-09b52ccdb5EXAMPLE \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE

Saída:

{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar report-instance-status.

AWS CLI

Reportar feedback de status de uma instância

Este exemplo de comando reporta um feedback de status para a instância especificada.

Comando:

aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive

O código de exemplo a seguir mostra como usar report-instance-status.

AWS CLI

Reportar feedback de status de uma instância

Este exemplo de comando reporta um feedback de status para a instância especificada.

Comando:

aws ec2 report-instance-status --instances i-1234567890abcdef0 --status impaired --reason-codes unresponsive

O código de exemplo a seguir mostra como usar request-spot-fleet.

AWS CLI

Solicitar uma frota Spot na sub-rede com o menor preço

Esse exemplo de comando cria uma solicitação de frota Spot com duas especificações de lançamento que diferem somente por sub-rede. A frota Spot lança as instâncias na sub-rede especificada de menor preço. Se as instâncias forem executadas em uma VPC padrão, elas receberão um endereço IP público por padrão. Se as instâncias forem executadas em uma VPC não padrão, elas não receberão um endereço IPv4 público por padrão.

Observe que você não pode especificar sub-redes diferentes da mesma zona de disponibilidade em uma solicitação de frota spot.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Saída:

{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

Solicitar uma frota Spot na zona de disponibilidade com o menor preço

Esse exemplo de comando cria uma solicitação de frota Spot com duas especificações de lançamento que diferem somente por Zona de Disponibilidade. A frota Spot lança as instâncias na Zona de Disponibilidade especificada de menor preço. Se sua conta suportar somente EC2 -VPC, a Amazon EC2 iniciará as instâncias spot na sub-rede padrão da zona de disponibilidade. Se sua conta suportar EC2 -Classic, a Amazon EC2 iniciará as instâncias em EC2 -Classic na zona de disponibilidade.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Lançar instâncias spot em uma sub-rede e atribuir a elas endereços IP públicos

Este comando de exemplo atribui endereços IP públicos a instâncias lançadas em uma VPC não padrão. Observe que, ao especificar uma interface de rede, você deve incluir o ID da sub-rede e o ID do grupo de segurança usando a interface de rede.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }

Solicitar uma frota Spot usando a estratégia de alocação diversificada

Esse exemplo de comando cria uma solicitação de frota Spot que executa 30 instâncias usando a estratégia de alocação diversificada. As especificações de lançamento variam de acordo com o tipo de instância. A frota spot distribui as instâncias pelas especificações de execução, de modo que haja 10 instâncias de cada tipo.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }

Para obter mais informações, consulte Solicitações de frota Spot no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para obter detalhes da API, consulte RequestSpotFleetem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar request-spot-fleet.

AWS CLI

Solicitar uma frota Spot na sub-rede com o menor preço

Esse exemplo de comando cria uma solicitação de frota Spot com duas especificações de lançamento que diferem somente por sub-rede. A frota Spot lança as instâncias na sub-rede especificada de menor preço. Se as instâncias forem executadas em uma VPC padrão, elas receberão um endereço IP público por padrão. Se as instâncias forem executadas em uma VPC não padrão, elas não receberão um endereço IPv4 público por padrão.

Observe que você não pode especificar sub-redes diferentes da mesma zona de disponibilidade em uma solicitação de frota spot.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Saída:

{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }

Solicitar uma frota Spot na zona de disponibilidade com o menor preço

Esse exemplo de comando cria uma solicitação de frota Spot com duas especificações de lançamento que diferem somente por Zona de Disponibilidade. A frota Spot lança as instâncias na Zona de Disponibilidade especificada de menor preço. Se sua conta suportar somente EC2 -VPC, a Amazon EC2 iniciará as instâncias spot na sub-rede padrão da zona de disponibilidade. Se sua conta suportar EC2 -Classic, a Amazon EC2 iniciará as instâncias em EC2 -Classic na zona de disponibilidade.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }

Lançar instâncias spot em uma sub-rede e atribuir a elas endereços IP públicos

Este comando de exemplo atribui endereços IP públicos a instâncias lançadas em uma VPC não padrão. Observe que, ao especificar uma interface de rede, você deve incluir o ID da sub-rede e o ID do grupo de segurança usando a interface de rede.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }

Solicitar uma frota Spot usando a estratégia de alocação diversificada

Esse exemplo de comando cria uma solicitação de frota Spot que executa 30 instâncias usando a estratégia de alocação diversificada. As especificações de lançamento variam de acordo com o tipo de instância. A frota spot distribui as instâncias pelas especificações de execução, de modo que haja 10 instâncias de cada tipo.

Comando:

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Config.json:

{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }

Para obter mais informações, consulte Solicitações de frota Spot no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para obter detalhes da API, consulte RequestSpotFleetem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar request-spot-instances.

AWS CLI

Solicitar Instâncias spot

Este exemplo de comando cria uma solicitação única de Instância Spot para cinco instâncias na Zona de Disponibilidade especificada. Se sua conta suportar somente EC2 -VPC, a Amazon EC2 executa as instâncias na sub-rede padrão da zona de disponibilidade especificada. Se sua conta suportar EC2 -Classic, a Amazon EC2 executará as instâncias em EC2 -Classic na zona de disponibilidade especificada.

Comando:

aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Saída:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }

Este exemplo de comando cria uma solicitação única de Instância Spot para cinco instâncias na sub-rede especificada. A Amazon EC2 lança as instâncias na sub-rede especificada. Se a VPC não for padrão, as instâncias não receberão um endereço IP público por padrão.

Comando:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Saída:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }

Este exemplo atribui um endereço IP público às Instâncias Spot que você lança em uma VPC não padrão. Observe que, ao especificar uma interface de rede, você deve incluir o ID da sub-rede e o ID do grupo de segurança usando a interface de rede.

Comando:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

O código de exemplo a seguir mostra como usar request-spot-instances.

AWS CLI

Solicitar Instâncias spot

Este exemplo de comando cria uma solicitação única de Instância Spot para cinco instâncias na Zona de Disponibilidade especificada. Se sua conta suportar somente EC2 -VPC, a Amazon EC2 executa as instâncias na sub-rede padrão da zona de disponibilidade especificada. Se sua conta suportar EC2 -Classic, a Amazon EC2 executará as instâncias em EC2 -Classic na zona de disponibilidade especificada.

Comando:

aws ec2 request-spot-instances --spot-price "0.03" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Saída:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }

Este exemplo de comando cria uma solicitação única de Instância Spot para cinco instâncias na sub-rede especificada. A Amazon EC2 lança as instâncias na sub-rede especificada. Se a VPC não for padrão, as instâncias não receberão um endereço IP público por padrão.

Comando:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 5 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

Saída:

{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }

Este exemplo atribui um endereço IP público às Instâncias Spot que você lança em uma VPC não padrão. Observe que, ao especificar uma interface de rede, você deve incluir o ID da sub-rede e o ID do grupo de segurança usando a interface de rede.

Comando:

aws ec2 request-spot-instances --spot-price "0.050" --instance-count 1 --type "one-time" --launch-specification file://specification.json

Specification.json:

{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }

O código de exemplo a seguir mostra como usar reset-address-attribute.

AWS CLI

Redefinir o atributo do nome de domínio associado a um endereço IP elástico

Os exemplos reset-address-attribute a seguir redefinem o atributo de nome de domínio de um endereço IP elástico.

Linux

aws ec2 reset-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 reset-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --attribute domain-name

Saída:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }

Para monitorar a alteração pendente, consulte describe-addresses-attributena Referência de Comandos da AWS CLI.

O código de exemplo a seguir mostra como usar reset-address-attribute.

AWS CLI

Redefinir o atributo do nome de domínio associado a um endereço IP elástico

Os exemplos reset-address-attribute a seguir redefinem o atributo de nome de domínio de um endereço IP elástico.

Linux

aws ec2 reset-address-attribute \ --allocation-id eipalloc-abcdef01234567890 \ --attribute domain-name

Windows:

aws ec2 reset-address-attribute ^ --allocation-id eipalloc-abcdef01234567890 ^ --attribute domain-name

Saída:

{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }

Para monitorar a alteração pendente, consulte describe-addresses-attributena Referência de Comandos da AWS CLI.

O código de exemplo a seguir mostra como usar reset-ebs-default-kms-key-id.

AWS CLI

Redefinir sua CMK padrão para criptografia EBS

O reset-ebs-default-kms-key-id exemplo a seguir redefine a CMK padrão para criptografia do EBS para sua AWS conta na região atual.

aws ec2 reset-ebs-default-kms-key-id

Saída:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }

O código de exemplo a seguir mostra como usar reset-ebs-default-kms-key-id.

AWS CLI

Redefinir sua CMK padrão para criptografia EBS

O reset-ebs-default-kms-key-id exemplo a seguir redefine a CMK padrão para criptografia do EBS para sua AWS conta na região atual.

aws ec2 reset-ebs-default-kms-key-id

Saída:

{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }

O código de exemplo a seguir mostra como usar reset-fpga-image-attribute.

AWS CLI

Redefinir os atributos de uma imagem do Amazon FPGA

Este exemplo redefine as permissões de carga para a AFI especificada.

Comando:

aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar reset-fpga-image-attribute.

AWS CLI

Redefinir os atributos de uma imagem do Amazon FPGA

Este exemplo redefine as permissões de carga para a AFI especificada.

Comando:

aws ec2 reset-fpga-image-attribute --fpga-image-id afi-0d123e123bfc85abc --attribute loadPermission

Saída:

{ "Return": true }

O código de exemplo a seguir mostra como usar reset-image-attribute.

AWS CLI

Redefinir o atributo launchPermission

Este exemplo redefine o atributo launchPermission da AMI especificada para seu valor padrão. Por padrão, AMIs são privados. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission

O código de exemplo a seguir mostra como usar reset-image-attribute.

AWS CLI

Redefinir o atributo launchPermission

Este exemplo redefine o atributo launchPermission da AMI especificada para seu valor padrão. Por padrão, AMIs são privados. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-image-attribute --image-id ami-5731123e --attribute launchPermission

O código de exemplo a seguir mostra como usar reset-instance-attribute.

AWS CLI

Para redefinir o sourceDestCheck atributo

Este exemplo redefine o atributo sourceDestCheck da instância especificada. A instância deve estar em uma VPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck

Redefinir o atributo kernel

Este exemplo redefine o atributo kernel da instância especificada. A instância deve estar no estado stopped. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel

Redefinir o atributo ramdisk

Este exemplo redefine o atributo ramdisk da instância especificada. A instância deve estar no estado stopped. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk

O código de exemplo a seguir mostra como usar reset-instance-attribute.

AWS CLI

Para redefinir o sourceDestCheck atributo

Este exemplo redefine o atributo sourceDestCheck da instância especificada. A instância deve estar em uma VPC. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute sourceDestCheck

Redefinir o atributo kernel

Este exemplo redefine o atributo kernel da instância especificada. A instância deve estar no estado stopped. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute kernel

Redefinir o atributo ramdisk

Este exemplo redefine o atributo ramdisk da instância especificada. A instância deve estar no estado stopped. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-instance-attribute --instance-id i-1234567890abcdef0 --attribute ramdisk

O código de exemplo a seguir mostra como usar reset-network-interface-attribute.

AWS CLI

Redefinir um atributo da interface de rede

O exemplo reset-network-interface-attribute a seguir redefine o valor do atributo de verificação de origem/destino para true.

aws ec2 reset-network-interface-attribute \ --network-interface-id eni-686ea200 \ --source-dest-check

Este comando não produz saída.

O código de exemplo a seguir mostra como usar reset-network-interface-attribute.

AWS CLI

Redefinir um atributo da interface de rede

O exemplo reset-network-interface-attribute a seguir redefine o valor do atributo de verificação de origem/destino para true.

aws ec2 reset-network-interface-attribute \ --network-interface-id eni-686ea200 \ --source-dest-check

Este comando não produz saída.

O código de exemplo a seguir mostra como usar reset-snapshot-attribute.

AWS CLI

Redefinir um atributo de snapshot

Este exemplo redefine as permissões de criação de volume para o snapshot snap-1234567890abcdef0. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission

O código de exemplo a seguir mostra como usar reset-snapshot-attribute.

AWS CLI

Redefinir um atributo de snapshot

Este exemplo redefine as permissões de criação de volume para o snapshot snap-1234567890abcdef0. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 reset-snapshot-attribute --snapshot-id snap-1234567890abcdef0 --attribute createVolumePermission

O código de exemplo a seguir mostra como usar restore-address-to-classic.

AWS CLI

Para restaurar um endereço para EC2 -Classic

Este exemplo restaura o endereço IP elástico 198.51.100.0 para a plataforma -Classic. EC2

Comando:

aws ec2 restore-address-to-classic --public-ip 198.51.100.0

Saída:

{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }

O código de exemplo a seguir mostra como usar restore-address-to-classic.

AWS CLI

Para restaurar um endereço para EC2 -Classic

Este exemplo restaura o endereço IP elástico 198.51.100.0 para a plataforma -Classic. EC2

Comando:

aws ec2 restore-address-to-classic --public-ip 198.51.100.0

Saída:

{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }

O código de exemplo a seguir mostra como usar restore-image-from-recycle-bin.

AWS CLI

Restaurar uma imagem da Lixeira

O exemplo restore-image-from-recycle-bin a seguir restaura a AMI ami-0111222333444abcd da Lixeira.

aws ec2 restore-image-from-recycle-bin \ --image-id ami-0111222333444abcd

Saída:

{ "Return": true }

Para obter mais informações, consulte Recuperação AMIs excluída da lixeira no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar restore-image-from-recycle-bin.

AWS CLI

Restaurar uma imagem da Lixeira

O exemplo restore-image-from-recycle-bin a seguir restaura a AMI ami-0111222333444abcd da Lixeira.

aws ec2 restore-image-from-recycle-bin \ --image-id ami-0111222333444abcd

Saída:

{ "Return": true }

Para obter mais informações, consulte Recuperação AMIs excluída da lixeira no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar restore-managed-prefix-list-version.

AWS CLI

us-west-2**Restaurar uma versão da lista de prefixos**

O restore-managed-prefix-list-version a seguir restaura as entradas da versão 1 da lista de prefixos especificada.

aws ec2 restore-managed-prefix-list-version \ --prefix-list-id pl-0123456abcabcabc1 \ --current-version 2 \ --previous-version 1

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar restore-managed-prefix-list-version.

AWS CLI

us-west-2**Restaurar uma versão da lista de prefixos**

O restore-managed-prefix-list-version a seguir restaura as entradas da versão 1 da lista de prefixos especificada.

aws ec2 restore-managed-prefix-list-version \ --prefix-list-id pl-0123456abcabcabc1 \ --current-version 2 \ --previous-version 1

Saída:

{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }

Para obter mais informações, consulte Listas de prefixos gerenciados no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar restore-snapshot-from-recycle-bin.

AWS CLI

Restaurar os snapshots da lixeira

O exemplo restore-snapshot-from-recycle-bin a seguir restaura o snapshot da Lixeira. Quando você restaura um snapshot da lixeira, ele fica imediatamente disponível para uso e é removido da lixeira. É possível usar um snapshot restaurado como usa qualquer outro snapshot em sua conta.

aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id snap-01234567890abcdef

Este comando não produz saída.

Para obter mais informações sobre a Lixeira, consulte Recuperar instantâneos excluídos da Lixeira no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar restore-snapshot-from-recycle-bin.

AWS CLI

Restaurar os snapshots da lixeira

O exemplo restore-snapshot-from-recycle-bin a seguir restaura o snapshot da Lixeira. Quando você restaura um snapshot da lixeira, ele fica imediatamente disponível para uso e é removido da lixeira. É possível usar um snapshot restaurado como usa qualquer outro snapshot em sua conta.

aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id snap-01234567890abcdef

Este comando não produz saída.

Para obter mais informações sobre a Lixeira, consulte Recuperar instantâneos excluídos da Lixeira no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar restore-snapshot-tier.

AWS CLI

Exemplo 1: restaurar permanentemente um snapshot arquivado

O exemplo restore-snapshot-tier a seguir restaura permanentemente o snapshot especificado. Especifique --snapshot-id e inclua a opção permanent-restore.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --permanent-restore

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

Exemplo 2: restaurar temporariamente um snapshot arquivado

O exemplo restore-snapshot-tier a seguir restaura temporariamente o snapshot especificado. Omita a opção --permanent-restore. Especifique --snapshot-id e, para temporary-restore-days, especifique o número de dias pelos quais restaurar o snapshot. temporary-restore-days deve ser especificado em dias. O intervalo permitido é de 1 a 180. Se você não especificar um valor, o padrão de 1 dia será adotado.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --temporary-restore-days 5

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

Exemplo 3: modificar o período de restauração

O exemplo restore-snapshot-tier a seguir altera o período de restauração do snapshot especificado para 10 dias.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --temporary-restore-days 10

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

Exemplo 4: modificar o tipo de restauração

O exemplo restore-snapshot-tier a seguir altera o tipo de restauração para o snapshot especificado de temporária para permanente.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --permanent-restore

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar restore-snapshot-tier.

AWS CLI

Exemplo 1: restaurar permanentemente um snapshot arquivado

O exemplo restore-snapshot-tier a seguir restaura permanentemente o snapshot especificado. Especifique --snapshot-id e inclua a opção permanent-restore.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --permanent-restore

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

Exemplo 2: restaurar temporariamente um snapshot arquivado

O exemplo restore-snapshot-tier a seguir restaura temporariamente o snapshot especificado. Omita a opção --permanent-restore. Especifique --snapshot-id e, para temporary-restore-days, especifique o número de dias pelos quais restaurar o snapshot. temporary-restore-days deve ser especificado em dias. O intervalo permitido é de 1 a 180. Se você não especificar um valor, o padrão de 1 dia será adotado.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf \ --temporary-restore-days 5

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

Exemplo 3: modificar o período de restauração

O exemplo restore-snapshot-tier a seguir altera o período de restauração do snapshot especificado para 10 dias.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --temporary-restore-days 10

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

Exemplo 4: modificar o tipo de restauração

O exemplo restore-snapshot-tier a seguir altera o tipo de restauração para o snapshot especificado de temporária para permanente.

aws ec2 restore-snapshot-tier \ --snapshot-id snap-01234567890abcedf --permanent-restore

Saída:

{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }

Para obter mais informações sobre arquivamento de snapshots, consulte Arquivar snapshots do Amazon EBS no Guia do usuário do Amazon EBS.

O código de exemplo a seguir mostra como usar revoke-client-vpn-ingress.

AWS CLI

Revogar uma regra de autorização de um endpoint do Client VPN

O exemplo revoke-client-vpn-ingress a seguir revoga uma regra de acesso à Internet (0.0.0.0/0) para todos os grupos.

aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 --revoke-all-groups

Saída:

{ "Status": { "Code": "revoking" } }

Para obter mais informações, consulte Regras de autorização no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar revoke-client-vpn-ingress.

AWS CLI

Revogar uma regra de autorização de um endpoint do Client VPN

O exemplo revoke-client-vpn-ingress a seguir revoga uma regra de acesso à Internet (0.0.0.0/0) para todos os grupos.

aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \ --target-network-cidr 0.0.0.0/0 --revoke-all-groups

Saída:

{ "Status": { "Code": "revoking" } }

Para obter mais informações, consulte Regras de autorização no Guia do administrador do Cliente VPN da AWS .

O código de exemplo a seguir mostra como usar revoke-security-group-egress.

AWS CLI

Exemplo 1: remover a regra que permite tráfego de saída para um intervalo de endereços específico

O comando de exemplo revoke-security-group-egress a seguir remove a regra que concede acesso aos intervalos de endereços especificados na porta TCP 80.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

Este comando não produz saída.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

Exemplo 2: remover a regra que permite tráfego de saída para um grupo de segurança específico

O comando de exemplo revoke-security-group-egress a seguir remove a regra que concede acesso ao grupo de segurança especificado na porta TCP 80.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'

Este comando não produz saída.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar revoke-security-group-egress.

AWS CLI

Exemplo 1: remover a regra que permite tráfego de saída para um intervalo de endereços específico

O comando de exemplo revoke-security-group-egress a seguir remove a regra que concede acesso aos intervalos de endereços especificados na porta TCP 80.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions [{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

Este comando não produz saída.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

Exemplo 2: remover a regra que permite tráfego de saída para um grupo de segurança específico

O comando de exemplo revoke-security-group-egress a seguir remove a regra que concede acesso ao grupo de segurança especificado na porta TCP 80.

aws ec2 revoke-security-group-egress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'

Este comando não produz saída.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar revoke-security-group-ingress.

AWS CLI

Exemplo 1: remover uma regra de um grupo de segurança

O exemplo revoke-security-group-ingress a seguir remove o acesso à porta TCP 22 para o intervalo de endereços 203.0.113.0/24 do grupo de segurança especificado para uma VPC padrão.

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Se for bem-sucedido, esse comando não gerará nenhum resultado.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

Exemplo 2: remover uma regra usando o conjunto de permissões de IP

O exemplo revoke-security-group-ingress a seguir usa o parâmetro ip-permissions para remover uma regra de entrada que permite a mensagem do ICMP Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Tipo 3, Código 4).

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

Se for bem-sucedido, esse comando não gerará nenhum resultado.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar revoke-security-group-ingress.

AWS CLI

Exemplo 1: remover uma regra de um grupo de segurança

O exemplo revoke-security-group-ingress a seguir remove o acesso à porta TCP 22 para o intervalo de endereços 203.0.113.0/24 do grupo de segurança especificado para uma VPC padrão.

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

Se for bem-sucedido, esse comando não gerará nenhum resultado.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

Exemplo 2: remover uma regra usando o conjunto de permissões de IP

O exemplo revoke-security-group-ingress a seguir usa o parâmetro ip-permissions para remover uma regra de entrada que permite a mensagem do ICMP Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Tipo 3, Código 4).

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

Se for bem-sucedido, esse comando não gerará nenhum resultado.

Para obter mais informações, consulte Grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar run-instances.

AWS CLI

Exemplo 1: executar uma instância em uma sub-rede padrão

O exemplo run-instances a seguir executa uma única instância do tipo t2.micro na sub-rede padrão da região atual e a associa à sub-rede padrão da VPC padrão da região. O par de chaves é opcional se você não planeja se conectar à instância usando SSH (Linux) ou RDP (Windows).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --key-name MyKeyPair

Saída:

{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }

Exemplo 2: para executar uma instância em uma sub-rede não padrão e adicionar um endereço IP público

O exemplo run-instances a seguir solicita um endereço IP público para uma instância que você está executando em uma sub-rede não padrão. A instância está associada ao grupo de segurança especificado.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --associate-public-ip-address \ --key-name MyKeyPair

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Exemplo 3: executar uma instância com volumes adicionais

O exemplo run-instances a seguir usa um mapeamento de dispositivos de blocos, especificado em mapping.json, para anexar volumes adicionais na execução. Um mapeamento de dispositivos de blocos pode especificar volumes do EBS, volumes de armazenamento de instância ou tanto volumes do EBS quanto volumes de armazenamento de instância.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --key-name MyKeyPair \ --block-device-mappings file://mapping.json

Conteúdo de mapping.json. Este exemplo adiciona /dev/sdh como um volume vazio do EBS com um tamanho de 100 GiB.

[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]

Conteúdo de mapping.json. Este exemplo adiciona ephemeral1 como um volume de armazenamento de instância.

[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Para obter mais informações sobre mapeamentos de dispositivos de blocos, consulte Mapeamento de dispositivos de blocos no Guia EC2 do usuário da Amazon.

Exemplo 4: executar uma instância e adicionar tags na criação

O exemplo run-instances a seguir adiciona uma tag com uma chave de webserver e um valor de production à instância. O comando também aplica uma tag com uma chave de cost-center e um valor de cc123 a qualquer volume do EBS criado (neste caso, o volume do dispositivo raiz).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Exemplo 5: executar uma instância com dados do usuário

O exemplo run-instances a seguir passa dados do usuário em um arquivo chamado my_script.txt que contém um script de configuração para a sua instância. O script é executado na inicialização.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --user-data file://my_script.txt

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Para obter mais informações sobre os dados do usuário da instância, consulte Como trabalhar com dados do usuário da instância no Guia EC2 do usuário da Amazon.

Exemplo 6: executar uma instância de desempenho expansível

O exemplo run-instances a seguir executa uma instância t2.micro com a opção de crédito unlimited. Ao executar uma instância T2, se você não especificar a --credit-specification, o padrão é a opção de crédito standard. Ao executar uma instância T3, o padrão é a opção de crédito unlimited.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --credit-specification CpuCredits=unlimited

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Para obter mais informações sobre instâncias de desempenho intermitentes, consulte Instâncias de desempenho intermitentes no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte RunInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar run-instances.

AWS CLI

Exemplo 1: executar uma instância em uma sub-rede padrão

O exemplo run-instances a seguir executa uma única instância do tipo t2.micro na sub-rede padrão da região atual e a associa à sub-rede padrão da VPC padrão da região. O par de chaves é opcional se você não planeja se conectar à instância usando SSH (Linux) ou RDP (Windows).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --key-name MyKeyPair

Saída:

{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }

Exemplo 2: para executar uma instância em uma sub-rede não padrão e adicionar um endereço IP público

O exemplo run-instances a seguir solicita um endereço IP público para uma instância que você está executando em uma sub-rede não padrão. A instância está associada ao grupo de segurança especificado.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --associate-public-ip-address \ --key-name MyKeyPair

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Exemplo 3: executar uma instância com volumes adicionais

O exemplo run-instances a seguir usa um mapeamento de dispositivos de blocos, especificado em mapping.json, para anexar volumes adicionais na execução. Um mapeamento de dispositivos de blocos pode especificar volumes do EBS, volumes de armazenamento de instância ou tanto volumes do EBS quanto volumes de armazenamento de instância.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --subnet-id subnet-08fc749671b2d077c \ --security-group-ids sg-0b0384b66d7d692f9 \ --key-name MyKeyPair \ --block-device-mappings file://mapping.json

Conteúdo de mapping.json. Este exemplo adiciona /dev/sdh como um volume vazio do EBS com um tamanho de 100 GiB.

[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]

Conteúdo de mapping.json. Este exemplo adiciona ephemeral1 como um volume de armazenamento de instância.

[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Para obter mais informações sobre mapeamentos de dispositivos de blocos, consulte Mapeamento de dispositivos de blocos no Guia EC2 do usuário da Amazon.

Exemplo 4: executar uma instância e adicionar tags na criação

O exemplo run-instances a seguir adiciona uma tag com uma chave de webserver e um valor de production à instância. O comando também aplica uma tag com uma chave de cost-center e um valor de cc123 a qualquer volume do EBS criado (neste caso, o volume do dispositivo raiz).

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Exemplo 5: executar uma instância com dados do usuário

O exemplo run-instances a seguir passa dados do usuário em um arquivo chamado my_script.txt que contém um script de configuração para a sua instância. O script é executado na inicialização.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --user-data file://my_script.txt

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Para obter mais informações sobre os dados do usuário da instância, consulte Como trabalhar com dados do usuário da instância no Guia EC2 do usuário da Amazon.

Exemplo 6: executar uma instância de desempenho expansível

O exemplo run-instances a seguir executa uma instância t2.micro com a opção de crédito unlimited. Ao executar uma instância T2, se você não especificar a --credit-specification, o padrão é a opção de crédito standard. Ao executar uma instância T3, o padrão é a opção de crédito unlimited.

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --instance-type t2.micro \ --count 1 \ --subnet-id subnet-08fc749671b2d077c \ --key-name MyKeyPair \ --security-group-ids sg-0b0384b66d7d692f9 \ --credit-specification CpuCredits=unlimited

Para obter um exemplo da saída de run-instances, consulte o Exemplo 1.

Para obter mais informações sobre instâncias de desempenho intermitentes, consulte Instâncias de desempenho intermitentes no Guia EC2 do usuário da Amazon.

  • Para obter detalhes da API, consulte RunInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar run-scheduled-instances.

AWS CLI

Executar uma instância programada

Este exemplo inicia a Instância Programada especificada em uma VPC.

Comando:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }

Saída:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

Este exemplo inicia a instância agendada especificada em EC2 -Classic.

Comando:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }

Saída:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

O código de exemplo a seguir mostra como usar run-scheduled-instances.

AWS CLI

Executar uma instância programada

Este exemplo inicia a Instância Programada especificada em uma VPC.

Comando:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }

Saída:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

Este exemplo inicia a instância agendada especificada em EC2 -Classic.

Comando:

aws ec2 run-scheduled-instances --scheduled-instance-id sci-1234-1234-1234-1234-123456789012 --instance-count 1 --launch-specification file://launch-specification.json

Launch-specification.json:

{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }

Saída:

{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }

O código de exemplo a seguir mostra como usar search-local-gateway-routes.

AWS CLI

Pesquisar rotas em uma tabela de rotas de gateway local

O exemplo search-local-gateway-routes a seguir pesquisa rotas estáticas na tabela de rotas do gateway local especificada na tabela de rotas do gateway local.

aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --filters "Name=type,Values=static"

Saída:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

O código de exemplo a seguir mostra como usar search-local-gateway-routes.

AWS CLI

Pesquisar rotas em uma tabela de rotas de gateway local

O exemplo search-local-gateway-routes a seguir pesquisa rotas estáticas na tabela de rotas do gateway local especificada na tabela de rotas do gateway local.

aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --filters "Name=type,Values=static"

Saída:

{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }

O código de exemplo a seguir mostra como usar search-transit-gateway-multicast-groups.

AWS CLI

Pesquisar um ou mais grupos multicast do gateway de trânsito e retornar as informações de associação ao grupo

O exemplo search-transit-gateway-multicast-groups a seguir retorna a associação do grupo multicast especificado.

aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE

Saída:

{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }

Para obter mais informações, consulte Multicast em gateways de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar search-transit-gateway-multicast-groups.

AWS CLI

Pesquisar um ou mais grupos multicast do gateway de trânsito e retornar as informações de associação ao grupo

O exemplo search-transit-gateway-multicast-groups a seguir retorna a associação do grupo multicast especificado.

aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id tgw-mcast-domain-000fb24d04EXAMPLE

Saída:

{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }

Para obter mais informações, consulte Multicast em gateways de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar search-transit-gateway-routes.

AWS CLI

Procurar rotas na tabela de rotas do gateway de trânsito especificada

O exemplo search-transit-gateway-routes a seguir retorna todas as rotas do tipo static na tabela de rotas especificada.

aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --filters "Name=type,Values=static"

Saída:

{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar search-transit-gateway-routes.

AWS CLI

Procurar rotas na tabela de rotas do gateway de trânsito especificada

O exemplo search-transit-gateway-routes a seguir retorna todas as rotas do tipo static na tabela de rotas especificada.

aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id tgw-rtb-0a823edbdeEXAMPLE \ --filters "Name=type,Values=static"

Saída:

{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }

Para obter mais informações, consulte Tabelas de rota do gateway de trânsito no Guia de gateways de trânsito.

O código de exemplo a seguir mostra como usar send-diagnostic-interrupt.

AWS CLI

Enviar uma interrupção para diagnóstico

O exemplo send-diagnostic-interrupt a seguir envia uma interrupção de diagnóstico para a instância especificada.

aws ec2 send-diagnostic-interrupt \ --instance-id i-1234567890abcdef0

Este comando não produz saída.

O código de exemplo a seguir mostra como usar send-diagnostic-interrupt.

AWS CLI

Enviar uma interrupção para diagnóstico

O exemplo send-diagnostic-interrupt a seguir envia uma interrupção de diagnóstico para a instância especificada.

aws ec2 send-diagnostic-interrupt \ --instance-id i-1234567890abcdef0

Este comando não produz saída.

O código de exemplo a seguir mostra como usar start-instances.

AWS CLI

Para iniciar uma EC2 instância da Amazon

Este exemplo inicia a instância especificada com o Amazon EBS.

Comando:

aws ec2 start-instances --instance-ids i-1234567890abcdef0

Saída:

{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }

Para obter mais informações, consulte Interromper e iniciar sua instância no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para obter detalhes da API, consulte StartInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar start-instances.

AWS CLI

Para iniciar uma EC2 instância da Amazon

Este exemplo inicia a instância especificada com o Amazon EBS.

Comando:

aws ec2 start-instances --instance-ids i-1234567890abcdef0

Saída:

{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }

Para obter mais informações, consulte Interromper e iniciar sua instância no Guia do usuário do Amazon Elastic Compute Cloud.

  • Para obter detalhes da API, consulte StartInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar start-network-insights-access-scope-analysis.

AWS CLI

Iniciar uma análise do escopo de acesso do Network Insights

O start-network-insights-access-scope-analysis exemplo a seguir inicia a análise do escopo em sua AWS conta.

aws ec2 start-network-insights-access-scope-analysis \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789111

Saída:

{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar start-network-insights-access-scope-analysis.

AWS CLI

Iniciar uma análise do escopo de acesso do Network Insights

O start-network-insights-access-scope-analysis exemplo a seguir inicia a análise do escopo em sua AWS conta.

aws ec2 start-network-insights-access-scope-analysis \ --region us-east-1 \ --network-insights-access-scope-id nis-123456789111

Saída:

{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }

Para obter mais informações, consulte Introdução ao Network Access Analyzer usando a AWS CLI no Guia do Network Access Analyzer.

O código de exemplo a seguir mostra como usar start-network-insights-analysis.

AWS CLI

Analisar um caminho

O exemplo start-network-insights-analysis a seguir analisa o caminho entre a origem e o destino. Para visualizar os resultados da análise do caminho, use o comando describe-network-insights-analyses.

aws ec2 start-network-insights-analysis \ --network-insights-path-id nip-0b26f224f1d131fa8

Saída:

{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar start-network-insights-analysis.

AWS CLI

Analisar um caminho

O exemplo start-network-insights-analysis a seguir analisa o caminho entre a origem e o destino. Para visualizar os resultados da análise do caminho, use o comando describe-network-insights-analyses.

aws ec2 start-network-insights-analysis \ --network-insights-path-id nip-0b26f224f1d131fa8

Saída:

{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }

Para obter mais informações, consulte Introdução ao uso da AWS CLI no Guia do Reachability Analyzer.

O código de exemplo a seguir mostra como usar start-vpc-endpoint-service-private-dns-verification.

AWS CLI

Iniciar o processo de verificação de DNS

O exemplo start-vpc-endpoint-service-private-dns-verification a seguir inicia o processo de verificação de DNS para o serviço de endpoint especificado.

aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id vpce-svc-071afff70666e61e0

Este comando não produz saída.

Para obter mais informações, consulte Gerenciar nomes DNS no Guia do AWS PrivateLink usuário.

O código de exemplo a seguir mostra como usar start-vpc-endpoint-service-private-dns-verification.

AWS CLI

Iniciar o processo de verificação de DNS

O exemplo start-vpc-endpoint-service-private-dns-verification a seguir inicia o processo de verificação de DNS para o serviço de endpoint especificado.

aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id vpce-svc-071afff70666e61e0

Este comando não produz saída.

Para obter mais informações, consulte Gerenciar nomes DNS no Guia do AWS PrivateLink usuário.

O código de exemplo a seguir mostra como usar stop-instances.

AWS CLI

Exemplo 1: Para parar uma EC2 instância da Amazon

O exemplo stop-instances a seguir interrompe a instância especificada com o Amazon EBS.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0

Saída:

{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Para obter mais informações, consulte Interromper e iniciar sua instância no Guia do usuário do Amazon Elastic Compute Cloud.

Exemplo 2: Para hibernar uma instância da Amazon EC2

O exemplo stop-instances a seguir hiberna uma instância com o Amazon EBS se ela estiver habilitada para isso e atender aos pré-requisitos de hibernação. Depois de colocar a instância em hibernação, ela é interrompida.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0 \ --hibernate

Saída:

{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }

Para obter mais informações, consulte Colocar em hibernação uma instância sob demanda do Linux no Guia do usuário do Amazon Elastic Cloud Compute.

  • Para obter detalhes da API, consulte StopInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar stop-instances.

AWS CLI

Exemplo 1: Para parar uma EC2 instância da Amazon

O exemplo stop-instances a seguir interrompe a instância especificada com o Amazon EBS.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0

Saída:

{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Para obter mais informações, consulte Interromper e iniciar sua instância no Guia do usuário do Amazon Elastic Compute Cloud.

Exemplo 2: Para hibernar uma instância da Amazon EC2

O exemplo stop-instances a seguir hiberna uma instância com o Amazon EBS se ela estiver habilitada para isso e atender aos pré-requisitos de hibernação. Depois de colocar a instância em hibernação, ela é interrompida.

aws ec2 stop-instances \ --instance-ids i-1234567890abcdef0 \ --hibernate

Saída:

{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }

Para obter mais informações, consulte Colocar em hibernação uma instância sob demanda do Linux no Guia do usuário do Amazon Elastic Cloud Compute.

  • Para obter detalhes da API, consulte StopInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar terminate-client-vpn-connections.

AWS CLI

Encerrar uma conexão com um endpoint do Client VPN

O exemplo terminate-client-vpn-connections a seguir encerra a conexão especificada com o endpoint do Client VPN.

aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \ --connection-id cvpn-connection-04edd76f5201e0cb8

Saída:

{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }

Para obter mais informações, consulte Conexões do cliente no Guia do administrador do AWS Client VPN.

O código de exemplo a seguir mostra como usar terminate-client-vpn-connections.

AWS CLI

Encerrar uma conexão com um endpoint do Client VPN

O exemplo terminate-client-vpn-connections a seguir encerra a conexão especificada com o endpoint do Client VPN.

aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id vpn-endpoint-123456789123abcde \ --connection-id cvpn-connection-04edd76f5201e0cb8

Saída:

{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }

Para obter mais informações, consulte Conexões do cliente no Guia do administrador do AWS Client VPN.

O código de exemplo a seguir mostra como usar terminate-instances.

AWS CLI

Para encerrar uma instância da Amazon EC2

Este exemplo encerra a instância especificada.

Comando:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Saída:

{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Para obter mais informações, consulte Como usar EC2 instâncias da Amazon no Guia do usuário da interface de linha de AWS comando.

  • Para obter detalhes da API, consulte TerminateInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar terminate-instances.

AWS CLI

Para encerrar uma instância da Amazon EC2

Este exemplo encerra a instância especificada.

Comando:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Saída:

{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }

Para obter mais informações, consulte Como usar EC2 instâncias da Amazon no Guia do usuário da interface de linha de AWS comando.

  • Para obter detalhes da API, consulte TerminateInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar unassign-ipv6-addresses.

AWS CLI

Para cancelar a atribuição de um IPv6 endereço de uma interface de rede

Este exemplo cancela a atribuição do IPv6 endereço especificado da interface de rede especificada.

Comando:

aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68

Saída:

{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }

O código de exemplo a seguir mostra como usar unassign-ipv6-addresses.

AWS CLI

Para cancelar a atribuição de um IPv6 endereço de uma interface de rede

Este exemplo cancela a atribuição do IPv6 endereço especificado da interface de rede especificada.

Comando:

aws ec2 unassign-ipv6-addresses --ipv6-addresses 2001:db8:1234:1a00:3304:8879:34cf:4071 --network-interface-id eni-23c49b68

Saída:

{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }

O código de exemplo a seguir mostra como usar unassign-private-ip-addresses.

AWS CLI

Cancelar a atribuição de um endereço IP privado secundário de uma interface de rede

Este exemplo cancela a atribuição do endereço IP privado especificado da interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

O código de exemplo a seguir mostra como usar unassign-private-ip-addresses.

AWS CLI

Cancelar a atribuição de um endereço IP privado secundário de uma interface de rede

Este exemplo cancela a atribuição do endereço IP privado especificado da interface de rede especificada. Se o comando for bem-sucedido, nenhuma saída será retornada.

Comando:

aws ec2 unassign-private-ip-addresses --network-interface-id eni-e5aa89a3 --private-ip-addresses 10.0.0.82

O código de exemplo a seguir mostra como usar unassign-private-nat-gateway-address.

AWS CLI

Cancelar a atribuição de um endereço IP privado do seu gateway NAT privado

O exemplo unassign-private-nat-gateway-address a seguir cancela a atribuição do endereço IP especificado do gateway NAT privado especificado.

aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-addresses 10.0.20.197

Saída:

{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar unassign-private-nat-gateway-address.

AWS CLI

Cancelar a atribuição de um endereço IP privado do seu gateway NAT privado

O exemplo unassign-private-nat-gateway-address a seguir cancela a atribuição do endereço IP especificado do gateway NAT privado especificado.

aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id nat-1234567890abcdef0 \ --private-ip-addresses 10.0.20.197

Saída:

{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }

Para obter mais informações, consulte Gateways NAT no Guia do usuário da Amazon VPC.

O código de exemplo a seguir mostra como usar unlock-snapshot.

AWS CLI

Desbloquear um snapshot

O exemplo unlock-snapshot a seguir desbloqueia o snapshot especificado.

aws ec2 unlock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d

Saída:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }

Para obter mais informações, consulte Bloqueio de snapshots no Guia do usuário do Amazon EBS.

  • Para obter detalhes da API, consulte UnlockSnapshotem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar unlock-snapshot.

AWS CLI

Desbloquear um snapshot

O exemplo unlock-snapshot a seguir desbloqueia o snapshot especificado.

aws ec2 unlock-snapshot \ --snapshot-id snap-0b5e733b4a8df6e0d

Saída:

{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }

Para obter mais informações, consulte Bloqueio de snapshots no Guia do usuário do Amazon EBS.

  • Para obter detalhes da API, consulte UnlockSnapshotem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar unmonitor-instances.

AWS CLI

Para desabilitar o monitoramento detalhado de uma instância

Este exemplo de comando desabilita o monitoramento detalhado da instância especificada.

Comando:

aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
  • Para obter detalhes da API, consulte UnmonitorInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar unmonitor-instances.

AWS CLI

Para desabilitar o monitoramento detalhado de uma instância

Este exemplo de comando desabilita o monitoramento detalhado da instância especificada.

Comando:

aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0

Saída:

{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
  • Para obter detalhes da API, consulte UnmonitorInstancesem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar update-security-group-rule-descriptions-egress.

AWS CLI

Atualizar a descrição de uma regra de saída de grupo de segurança

O update-security-group-rule-descriptions-egress exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta e o intervalo de IPv4 endereços especificados. A descrição 'Outbound HTTP access to server 2' substitui qualquer descrição existente para a regra.

aws ec2 update-security-group-rule-descriptions-egress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]

Saída:

{ "Return": true }

Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar update-security-group-rule-descriptions-egress.

AWS CLI

Atualizar a descrição de uma regra de saída de grupo de segurança

O update-security-group-rule-descriptions-egress exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta e o intervalo de IPv4 endereços especificados. A descrição 'Outbound HTTP access to server 2' substitui qualquer descrição existente para a regra.

aws ec2 update-security-group-rule-descriptions-egress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]

Saída:

{ "Return": true }

Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar update-security-group-rule-descriptions-ingress.

AWS CLI

Exemplo 1: atualizar a descrição de uma regra de grupo de segurança de entrada com uma fonte CIDR

O update-security-group-rule-descriptions-ingress exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta e o intervalo de IPv4 endereços especificados. A descrição 'SSH access from ABC office' substitui qualquer descrição existente para a regra.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'

Saída:

{ "Return": true }

Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

Exemplo 2: atualizar a descrição de uma regra de grupo de segurança de entrada com uma fonte de lista de prefixos

O exemplo update-security-group-rule-descriptions-ingress a seguir atualiza a descrição da regra do grupo de segurança para a porta especificada e a lista de prefixos. A descrição 'SSH access from ABC office' substitui qualquer descrição existente para a regra.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'

Saída:

{ "Return": true }

Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar update-security-group-rule-descriptions-ingress.

AWS CLI

Exemplo 1: atualizar a descrição de uma regra de grupo de segurança de entrada com uma fonte CIDR

O update-security-group-rule-descriptions-ingress exemplo a seguir atualiza a descrição da regra do grupo de segurança para a porta e o intervalo de IPv4 endereços especificados. A descrição 'SSH access from ABC office' substitui qualquer descrição existente para a regra.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'

Saída:

{ "Return": true }

Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

Exemplo 2: atualizar a descrição de uma regra de grupo de segurança de entrada com uma fonte de lista de prefixos

O exemplo update-security-group-rule-descriptions-ingress a seguir atualiza a descrição da regra do grupo de segurança para a porta especificada e a lista de prefixos. A descrição 'SSH access from ABC office' substitui qualquer descrição existente para a regra.

aws ec2 update-security-group-rule-descriptions-ingress \ --group-id sg-02f0d35a850ba727f \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'

Saída:

{ "Return": true }

Para obter mais informações, consulte Regras de grupos de segurança no Guia EC2 do usuário da Amazon.

O código de exemplo a seguir mostra como usar withdraw-byoip-cidr.

AWS CLI

Parar de anunciar um intervalo de endereços

O exemplo withdraw-byoip-cidr a seguir interrompe o anúncio do intervalo de endereços especificado.

aws ec2 withdraw-byoip-cidr --cidr 203.0.113.25/24

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
  • Para obter detalhes da API, consulte WithdrawByoipCidrem Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar withdraw-byoip-cidr.

AWS CLI

Parar de anunciar um intervalo de endereços

O exemplo withdraw-byoip-cidr a seguir interrompe o anúncio do intervalo de endereços especificado.

aws ec2 withdraw-byoip-cidr --cidr 203.0.113.25/24

Saída:

{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
  • Para obter detalhes da API, consulte WithdrawByoipCidrem Referência de AWS CLI Comandos.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.